Китайская компания признала, что совершённая в пятницу DDoS-атака стала возможна из-за слабых паролей её устройств

ddosmini

Китайский производитель электронных компонентов заявил, что его устройства ненамеренно сыграли ключевую роль в массированной кибератаке на DNS-провайдера Dyn в США в прошлую пятницу. 

Hangzhou Xiongmai Technology, производитель видеорегистраторов и камер видеонаблюдения с выходом в Интернет, признался, что в атаке частично виновны слабые пароли по умолчанию на его устройствах.

По мнению исследователей, вирус, известный как Mirai, воспользовался этой уязвимостью и заразил устройства. Из-за слабых паролей Mirai смог распространиться как минимум на 500 тысяч устройств.

Компания заявила, что эта уязвимость отсутствует на всех устройствах, выпущенных позднее сентября 2015 года, и советует владельцам более старых устройств обновить прошивку и сменить пароли.

Хотя Dyn, DNS-провайдер, на который и была совершена атака, и смог оправиться после неё, ничто не мешает хакерам повторить нападение. Ведь ранее создатель Mirai выложил его исходный код, и уже были замечены его копии.

Кроме устройств Hangzhou Xiongmai Technology, вирус также атакует устройства и других производителей со слабыми паролями по умолчанию. Эксперты выяснили, что Mirai использует список из более чем 60 комбинаций логинов и паролей.

Источник: ComputerWorldИван Бирюков, страж правописания