Android

Mreža Playstation bila je meta napada mirai botnet ddos ​​napada:…

How to Stay Out of Debt: Warren Buffett - Financial Future of American Youth (1999)

How to Stay Out of Debt: Warren Buffett - Financial Future of American Youth (1999)
Anonim

Prošle godine u listopadu Mirai Botnet, soj zlonamjernog softvera koji može preuzeti kontrolu nad IoT (Internet of Things) uređajima i koristiti ih za velike cyber napade što rezultira „distribuiranim odbijanjem usluge (DDoS) - čineći ciljno web mjesto / poslužitelj nedostupnim legitimni posjetitelji.

Prema novoj studiji istraživača s Googlea, CloudFlare, Merit Networks, Akamai i drugih sveučilišta, napad Mirai Botneta prošlog listopada na DNS pružatelja usluga Dyn mogao bi zapravo biti usmjeren na PlayStation Network (PSN).

Istraživanje koje je predstavljeno na Usenixovom sigurnosnom simpozijumu u Vancouveru sugerira da je napad DDoS-a proveden preko Mirai-ovog botneta trebao onemogućiti PlayStation Network usluge jer su sve IP adrese koje je ciljao napad bili poslužitelji imena za PSN.

Ove poslužitelje imena Dyn je koristio za povezivanje korisnika s ispravnom IP adresom. The Verge izvijestio je da bi ovaj napad Mirai-ovog botneta koji je bio usmjeren na rušenje PSN-a mogao biti djelo bijesnih igrača.

Više u vijestima: Informacijska sigurnost u svijetu dostiže 86 milijardi dolara „Iako je prvih nekoliko napada u ovom razdoblju ciljano samo na Dynovu DNS infrastrukturu, kasnije komande napada istodobno su ciljale Dyn i PlayStation infrastrukturu, potencijalno pružajući tragove prema motivaciji napadača“, istakli su istraživači.

Prema istraživačima, botnet nije ciljao samo PlayStation Network. Otkrili su i da su tijekom istog razdoblja napadnuti i Xbox Live, Valve Steam i drugi igraći poslužitelji.

„Ovaj obrazac ponašanja sugerira da Dynski napad 21. listopada 2016. nije bio usmjeren samo na Dyn. Napadač je vjerojatno ciljao na igračku infrastrukturu koja je slučajno poremetila uslugu Dynovoj širokoj bazi kupaca ", dodali su istraživači.

Istraživači su također istakli da crvi poput Mirai-ovog botneta prosperiraju uglavnom zbog nepostojanja prikladnih sigurnosnih mjera za IoT uređaje. To rezultira „krhkim okruženjem koje je zrelo za zlostavljanje“.

Više u vijestima: OurMine ponovno djeluje, hakira Sony PlayStation Twitter račune

"Dok se IoT domena nastavlja širiti i razvijati, nadamo se da Mirai služi kao poziv na oružje za industrijske, akademske i vladine dionike zabrinute za sigurnost, privatnost i sigurnost svijeta koji je omogućen IoT", zaključili su istraživači.

Napad proveden pomoću Mirai botneta u listopadu 2016. nije bio samostalan. Otkako je javnosti objavljen Mirai kod, 15.194 napada počinjeno je na 5.046 žrtava (4.730 pojedinačnih IP adresa, 196 podmreža, 120 imena domena) u 85 zemalja.