Android

Sieć Playstation była celem ataku ddos ​​na mirai:…

Finding Mirai on Your Network

Finding Mirai on Your Network
Anonim

W ubiegłym roku w październiku Mirai Botnet, szczep złośliwego oprogramowania, który może przejąć kontrolę nad urządzeniami IoT (Internet of Things) i używać ich do dużych ataków cybernetycznych, czego wynikiem jest „rozproszona odmowa usługi (DDoS) - uniemożliwiająca dostęp do docelowej witryny / serwera legalni goście.

Według nowych badań przeprowadzonych przez naukowców z Google, CloudFlare, Merit Networks, Akamai i innych uniwersytetów, atak Mirnet Botnet w październiku zeszłego roku na dostawcę DNS Dyn może rzeczywiście być celem PlayStation Network (PSN).

Badania, które zostały zaprezentowane podczas Usenix Security Symposium w Vancouver, sugerują, że atak DDoS przeprowadzony za pośrednictwem botnetu Mirai miał na celu wyłączenie usług PlayStation Network, ponieważ wszystkie adresy IP, na które atakował, były serwerami nazw PSN.

Te serwery nazw były używane przez Dyn do łączenia użytkowników z poprawnym adresem IP. The Verge poinformował, że ten atak botnetem Mirai, który miał na celu obalenie PSN, może być dziełem wściekłych graczy.

Więcej w wiadomościach: Bezpieczeństwo informacji przeznaczane na osiągnięcie 86 miliardów dolarów globalnie

„Chociaż pierwsze kilka ataków w tym okresie dotyczyło wyłącznie infrastruktury DNS Dyn, późniejsze komendy ataku atakowały jednocześnie infrastrukturę Dyn i PlayStation, potencjalnie dostarczając wskazówek co do motywacji atakującego” - zauważyli naukowcy.

Według naukowców botnet atakował nie tylko PlayStation Network. Wykryli również, że Xbox Live, Valve Steam i inne serwery do gier zostały zaatakowane w tym samym okresie.

„Ten wzór zachowania sugeruje, że atak Dyn 21 października 2016 r. Nie był skierowany wyłącznie do Dyn. Atakujący prawdopodobnie atakował infrastrukturę gier, która przypadkowo zakłóciła obsługę szerszej bazy klientów Dyn - dodali naukowcy.

Naukowcy wskazali również, że robaki takie jak botnet Mirai prosperują głównie z powodu braku odpowiednich środków bezpieczeństwa dla urządzeń IoT. Powoduje to „delikatne środowisko dojrzałe do nadużyć”.

Więcej w aktualnościach: NaszMin uderza ponownie, hacki Sony PlayStation Twitter Konta „Ponieważ domena IoT wciąż się rozwija i ewoluuje, mamy nadzieję, że Mirai będzie wezwaniem do broni dla zainteresowanych podmiotów przemysłowych, akademickich i rządowych zainteresowanych bezpieczeństwem, prywatnością i bezpieczeństwem świata z IoT” - podsumowali naukowcy.

Atak przeprowadzony przy użyciu botnetu Mirai w październiku 2016 r. Nie był samodzielny. Od czasu upublicznienia kodu robaka Mirai przeprowadzono 15 194 ataki na 5046 ofiar (4730 indywidualnych adresów IP, 196 podsieci, 120 nazw domen) w 85 krajach.