Android

Rețeaua Playstation a fost ținta atacului mirați botnet ddos: ...

Astro's Playroom - 16 Minutes of PlayStation 5 Gameplay in 4K

Astro's Playroom - 16 Minutes of PlayStation 5 Gameplay in 4K
Anonim

Anul trecut, în octombrie, Mirai Botnet, o tulpină malware care poate prelua controlul dispozitivelor IoT (Internet of Things) și le poate folosi pentru atacuri cibernetice mari, ceea ce duce la „refuzul de serviciu distribuit (DDoS) - ceea ce face ca site-ul / serverul țintă să nu poată fi atins vizitatori legitimi.

Potrivit unui nou studiu realizat de cercetătorii de la Google, CloudFlare, Merit Networks, Akamai și alte universități, atacul Mirai Botnet din luna octombrie a anului trecut asupra furnizorului DNS Dyn ar putea de fapt să vizeze rețeaua PlayStation (PSN).

Cercetările prezentate la Simpozionul de securitate Usenix, Vancouver, au sugerat că atacul DDoS efectuat prin intermediul botnetului Mirai a fost menit să dezactiveze serviciile PlayStation Network, deoarece toate adresele IP vizate de atac erau servere de nume pentru PSN.

Aceste servere de nume au fost folosite de Dyn pentru a conecta utilizatorii la adresa IP corectă. Verge a raportat că acest atac botnet Mirai, care a fost vizat pentru a da jos PSN, ar putea fi un lucru important al jucătorilor supărați.

Mai multe în știri: cheltuielile cu securitatea informațiilor pentru a atinge 86 de miliarde de dolari la nivel global

„Cu toate că primele mai multe atacuri din această perioadă au vizat exclusiv infrastructura DNS a lui Dyn, comenzile de atac ulterior au vizat simultan infrastructura Dyn și PlayStation, ceea ce ar putea oferi indicii pentru motivația atacatorului”, au menționat cercetătorii.

Potrivit cercetătorilor, nu numai că rețeaua PlayStation a fost vizată de botnet. De asemenea, ei au detectat că Xbox Live, Valve Steam și alte servere de jocuri au fost atacate și în aceeași perioadă.

„Acest model de comportament sugerează că atacul Dyn din 21 octombrie 2016 nu a avut ca scop doar Dyn. Atacatorul a vizat probabil infrastructura de jocuri care a întrerupt serviciul către baza mai largă de clienți a lui Dyn ”, au adăugat cercetătorii.

Cercetătorii au subliniat, de asemenea, că viermii precum Mirai botnet prosperă în mare măsură din cauza absenței măsurilor de securitate adecvate pentru dispozitivele IoT. Acest lucru duce la un „mediu fragil copt pentru abuz”.

Mai multe în știri: OurMine lovește din nou, aduc conturi Twitter PlayStation Sony

„Pe măsură ce domeniul IoT continuă să se extindă și să evolueze, sperăm că Mirai va servi ca un apel la arme pentru părțile interesate industriale, academice și guvernamentale preocupate de securitatea, confidențialitatea și siguranța unei lumi IoT, ” au concluzionat cercetătorii.

Atacul realizat cu ajutorul botnetului Mirai în octombrie 2016 nu a fost unul singur. Întrucât după ce a fost făcut public codul viermei Mirai, 15.194 de atacuri au fost făcute asupra a 5.046 de victime (4.730 de IP-uri individuale, 196 de sub-rețele, 120 de nume de domeniu), în 85 de țări.