Hackers Secara tidak Sengaja Membuat Malware Penghambat Jaringan - Kingdom Taurus News - Technology News
Malware yang rinci baru-baru ini dapat mengetuk jaringan secara offline dengan efisiensi yang menghancurkan, walaupun jaringan yang terkena dampak mungkin bukan yang dimaksudkan oleh pencipta perangkat lunak perusak tersebut. Perangkat lunak jahat dipandu oleh perusahaan keamanan Arbor Networks pada hari Minggu di konferensi keamanan dunia maya DEF CON.

Dilansir dari Thehill (1/8/2017)
 Tampaknya dirancang untuk menggunakan perangkat yang terhubung internet dari satu jaringan untuk menyerang yang lain. Dalam praktiknya, kemungkinan besar hanya akan menghancurkan jaringan perangkat yang terpasang di luar internet. Namun Steinthor Bjarnason, peneliti Arbor Networks yang mempresentasikan penemuan tersebut, mencatat bahwa hal itu dapat menjadi serangan destruktif dengan sendirinya. "Ini seperti menemukan Anda tidak dapat mengendalikan apa yang akan dilakukan orang lain dengan roda setelah Anda menemukannya, "katanya kepada The Hill.

Also read:http://yogikingdomtaurus.blogspot.com/2017/07/messenger-berbasis-briar-tor-melewati.html

Malware adalah varian dari botnet Mirai. Mirai menginfeksi kamera keamanan yang terhubung internet dan mengkoordinasikannya untuk berulang kali mengakses server yang sama pada saat bersamaan. Lalu lintas akan membanjiri server yang ditargetkan dengan permintaan dan mengetuknya secara offline. Serangan semacam itu dikenal sebagai penyangkalan layanan terdistribusi (DDoS) .Mirai hanya mampu menginfeksi perangkat yang mengelak dari tindakan keamanan jaringan seperti router dan firewall agar pengguna dapat mengaksesnya melalui internet. Bjarnason mengutip penelitian yang menunjukkan bahwa hanya sekitar satu dari 20 perangkat yang tidak dilindungi oleh firewall atau router. Itu satu dari 20 cukup untuk membuat serangan mendetail DDoS yang merobohkan layanan papan switch internet penting pada bulan Oktober, secara singkat membuat NewYork Times, Twitter dan Netflix Tidak terjangkau.

Also read : Versi baru malware darkhotel

 Sampel yang ditemukan oleh Arbor Networks menggabungkan kode dari Mirai dengan kode tambahan yang akan menginstal kode Mirai pada perangkat yang terhubung di belakang firewall jika seseorang di jaringan yang sama dapat diberi umpan untuk membuka program tersebut.

Sayangnya bagi perancang, firewall tidak dirancang untuk Izinkan perangkat yang mereka lindungi untuk mengirimkan lalu lintas banjir yang besar. Pada dasarnya, dibutuhkan lalu lintas yang jauh lebih sedikit untuk perangkat di balik firewall untuk merusak firewall daripada sistem di luar yang ditargetkannya. Jaringan yang menghosting perangkat atau perangkat yang terinfeksi akan macet dan sistem yang ditargetkan bahkan mungkin tidak diperhatikan. Menyimpan sebagai serangan terhadap firewall, ini akan menjadi cara licik untuk mengetuk jaringan secara offline. Sebagian besar perusahaan dan homenetwork tidak dikonfigurasi untuk melacak aktivitas dari perangkat dan komputer yang terhubung dengan cara yang bisa mengidentifikasi bahwa serangan itu berasal dari perangkat tertentu. "Pertama kali kita melihatnya, kita berpikir 'oh [explitive], banyak jaringan Akan runtuh, '"kata Bjarnason.Kemudian kita menunggu untuk itu digunakan Tidak pernah digunakan Kami masih bertanya mengapa hal itu belum digunakan .." Arbor menemukan sampel pada bulan Januari.

Also read:Serangan cyber dalam dunia medis

Ada beberapa alasan, Kata Bjarnason. Mungkin malware itu tidak pernah dimaksudkan untuk dilepaskan. Tetapi jika perancang bermaksud menggunakan perangkat lunak jahat untuk menggunakan perangkat yang terhubung untuk menyerang server di jaringan lain, mungkin saja para perancang mengabaikan proyek tersebut saat tidak dapat digunakan untuk menyerang jaringan luar.

 "Hal yang menghentikan orang menggunakan jenis serangan ini [Sengaja] adalah kurangnya pengetahuan yang bisa mereka lakukan, "kata Bjarnason.

Hackers Secara tidak Sengaja Membuat Malware Penghambat Jaringan

Baca Juga

Malware yang rinci baru-baru ini dapat mengetuk jaringan secara offline dengan efisiensi yang menghancurkan, walaupun jaringan yang terkena dampak mungkin bukan yang dimaksudkan oleh pencipta perangkat lunak perusak tersebut. Perangkat lunak jahat dipandu oleh perusahaan keamanan Arbor Networks pada hari Minggu di konferensi keamanan dunia maya DEF CON.

Dilansir dari Thehill (1/8/2017)
 Tampaknya dirancang untuk menggunakan perangkat yang terhubung internet dari satu jaringan untuk menyerang yang lain. Dalam praktiknya, kemungkinan besar hanya akan menghancurkan jaringan perangkat yang terpasang di luar internet. Namun Steinthor Bjarnason, peneliti Arbor Networks yang mempresentasikan penemuan tersebut, mencatat bahwa hal itu dapat menjadi serangan destruktif dengan sendirinya. "Ini seperti menemukan Anda tidak dapat mengendalikan apa yang akan dilakukan orang lain dengan roda setelah Anda menemukannya, "katanya kepada The Hill.

Also read:http://yogikingdomtaurus.blogspot.com/2017/07/messenger-berbasis-briar-tor-melewati.html

Malware adalah varian dari botnet Mirai. Mirai menginfeksi kamera keamanan yang terhubung internet dan mengkoordinasikannya untuk berulang kali mengakses server yang sama pada saat bersamaan. Lalu lintas akan membanjiri server yang ditargetkan dengan permintaan dan mengetuknya secara offline. Serangan semacam itu dikenal sebagai penyangkalan layanan terdistribusi (DDoS) .Mirai hanya mampu menginfeksi perangkat yang mengelak dari tindakan keamanan jaringan seperti router dan firewall agar pengguna dapat mengaksesnya melalui internet. Bjarnason mengutip penelitian yang menunjukkan bahwa hanya sekitar satu dari 20 perangkat yang tidak dilindungi oleh firewall atau router. Itu satu dari 20 cukup untuk membuat serangan mendetail DDoS yang merobohkan layanan papan switch internet penting pada bulan Oktober, secara singkat membuat NewYork Times, Twitter dan Netflix Tidak terjangkau.

Also read : Versi baru malware darkhotel

 Sampel yang ditemukan oleh Arbor Networks menggabungkan kode dari Mirai dengan kode tambahan yang akan menginstal kode Mirai pada perangkat yang terhubung di belakang firewall jika seseorang di jaringan yang sama dapat diberi umpan untuk membuka program tersebut.

Sayangnya bagi perancang, firewall tidak dirancang untuk Izinkan perangkat yang mereka lindungi untuk mengirimkan lalu lintas banjir yang besar. Pada dasarnya, dibutuhkan lalu lintas yang jauh lebih sedikit untuk perangkat di balik firewall untuk merusak firewall daripada sistem di luar yang ditargetkannya. Jaringan yang menghosting perangkat atau perangkat yang terinfeksi akan macet dan sistem yang ditargetkan bahkan mungkin tidak diperhatikan. Menyimpan sebagai serangan terhadap firewall, ini akan menjadi cara licik untuk mengetuk jaringan secara offline. Sebagian besar perusahaan dan homenetwork tidak dikonfigurasi untuk melacak aktivitas dari perangkat dan komputer yang terhubung dengan cara yang bisa mengidentifikasi bahwa serangan itu berasal dari perangkat tertentu. "Pertama kali kita melihatnya, kita berpikir 'oh [explitive], banyak jaringan Akan runtuh, '"kata Bjarnason.Kemudian kita menunggu untuk itu digunakan Tidak pernah digunakan Kami masih bertanya mengapa hal itu belum digunakan .." Arbor menemukan sampel pada bulan Januari.

Also read:Serangan cyber dalam dunia medis

Ada beberapa alasan, Kata Bjarnason. Mungkin malware itu tidak pernah dimaksudkan untuk dilepaskan. Tetapi jika perancang bermaksud menggunakan perangkat lunak jahat untuk menggunakan perangkat yang terhubung untuk menyerang server di jaringan lain, mungkin saja para perancang mengabaikan proyek tersebut saat tidak dapat digunakan untuk menyerang jaringan luar.

 "Hal yang menghentikan orang menggunakan jenis serangan ini [Sengaja] adalah kurangnya pengetahuan yang bisa mereka lakukan, "kata Bjarnason.

Related Posts :

About me: Penulis teknologi dan menyukai game mobile.

Membahas Tentang: Berita Teknologi, Smartphone, Game, dan Harga Smartphone.
Contact us:
ktn.info1@gmail.com

No comments

How do you think, about the article above?