Android

Playstation-netværket var målet for mirai botnet ddos-angreb: ...

YOKOHAMA, Japan: Nissan Stadium, Ramen Museum, Cup Noodles Museum | Vlog 5

YOKOHAMA, Japan: Nissan Stadium, Ramen Museum, Cup Noodles Museum | Vlog 5
Anonim

Sidste år i oktober Mirai Botnet, en malware-stamme, der kan tage kontrol over IoT (Internet of Things) enheder og bruge dem til store cyberangreb, der resulterer i 'distribueret denial-of-service (DDoS) - hvilket gør målwebstedet / serveren ikke tilgængelig for legitime besøgende.

Ifølge en ny undersøgelse foretaget af Google, CloudFlare, Merit Networks, Akamai og andre universiteter, angreb Mirai Botnet i oktober sidste år på DNS-udbyderen Dyn faktisk muligvis mod PlayStation Network (PSN).

Forskningen, der blev præsenteret på Usenix Security Symposium, Vancouver, har antydet, at DDoS-angrebet, der blev udført via Mirai-botnet, var beregnet til at deaktivere PlayStation Network-tjenester, da alle IP-adresser, der blev målrettet mod angrebet, var navneservere til PSN.

Disse navneservere blev brugt af Dyn til at forbinde brugere til den rigtige IP-adresse. The Verge rapporterede, at dette Mirai botnet-angreb, der var målrettet mod at nedbringe PSN, muligvis var et vrede gamers værk.

Mere i nyheder: Informationssikkerhed, der bruger til at nå 86 milliarder dollars globalt

”Selvom de første adskillige angreb i denne periode udelukkende målrettede Dyn's DNS-infrastruktur, målrettede senere angrebskommandoer samtidigt Dyn og PlayStation-infrastruktur, hvilket potentielt giver spor til angribermotivation, ” bemærkede forskerne.

Ifølge forskerne er det ikke kun PlayStation Network, der blev målrettet af botnet. De opdagede også, at Xbox Live, Valve Steam og andre spilservere blev angrebet i samme periode også.

”Dette opførselsmønster antyder, at Dyn-angrebet den 21. oktober 2016 ikke udelukkende var rettet mod Dyn. Angriberen målrettede sandsynligvis spilinfrastruktur, der tilfældigvis forstyrrede tjenesten til Dyn's bredere kundegrundlag, ”tilføjede forskerne.

Forskerne påpegede også, at orme som Mirai botnet blomstrer stort set på grund af manglen på passende sikkerhedsforanstaltninger for IoT-enheder. Dette resulterer i et 'skrøbeligt miljø modent for misbrug'.

Mere i nyheder: OurMine strejker igen, hæver Sony PlayStation Twitter-konti

”Da IoT-domænet fortsætter med at udvide og udvikle sig, håber vi, at Mirai fungerer som en opfordring til våben for industrielle, akademiske og statslige interessenter, der er bekymrede for sikkerheden, privatlivets fred og sikkerheden i en IoT-aktiveret verden, ” konkluderede forskerne.

Angrebet, der blev udført ved hjælp af Mirai botnet i oktober 2016, var ikke et selvstændigt. Da Mirai-ormkoden blev offentliggjort, blev 15.194 angreb begået på 5.046 ofre (4.730 individuelle IP'er, 196 undernet, 120 domænenavne) over 85 lande.