PlayStation Network беше целта на Mirai Botnet DDoS атака: Изследване
Miscellanea / / December 02, 2021
Миналата година в Октомври Mirai Botnet, щам на злонамерен софтуер, който може да поеме контрола върху устройствата на IoT (Интернет на нещата) и да ги използва за големи кибератаки което води до „разпределен отказ на услуга (DDoS) – прави целевия уебсайт/сървър недостъпен за легитимни посетителите.
![Кибер защита](/f/470610cf47c75808f2edea265d4e485a.jpg)
Според ново проучване от изследователи в Google, CloudFlare, Merit Networks, Akamai и други университети, Mirai Ботнет атаката миналия октомври срещу доставчика на DNS Dyn може всъщност да е насочена към PlayStation Network (PSN).
Изследването, представено на симпозиума по сигурността на Usenix, Ванкувър, предполага, че DDoS атаката е извършена чрез Mirai ботнет имаше за цел да деактивира услугите на PlayStation Network, тъй като всички IP адреси, насочени от атаката, бяха сървъри за имена за PSN.
Тези сървъри за имена бяха използвани от Dyn за свързване на потребителите към правилния IP адрес. Това съобщи The Verge че тази атака с ботнет на Mirai, която беше насочена към сваляне на PSN, може да е дело на ядосани геймъри.
„Въпреки че първите няколко атаки през този период бяха насочени единствено към DNS инфраструктурата на Dyn, по-късните команди за атака едновременно насочени към инфраструктурата на Dyn и PlayStation, потенциално предоставяйки улики към мотивацията на нападателите“, отбелязаха изследователите.
Според изследователите не само PlayStation Network е била насочена от ботнета. Те също откриха това ексбокс лайв, Клапан пара, както и други сървъри за игри също бяха атакувани през същия период.
![Psn](/f/3e029aa4782d024d4addd623f5af68a0.jpg)
„Този модел на поведение предполага, че атаката на Dyn на 21 октомври 2016 г. не е била насочена единствено към Dyn. Нападателят вероятно е насочен към игрална инфраструктура, която случайно е нарушила обслужването на по-широката клиентска база на Dyn“, добавиха изследователите.
Изследователите също така посочиха, че червеи като ботнет Mirai просперират главно поради липсата на подходящи мерки за сигурност за IoT устройства. Това води до „крехка среда, зряла за злоупотреба“.
„Тъй като домейнът на IoT продължава да се разширява и развива, се надяваме, че Mirai служи като призив за въоръжение за промишлени, академични и правителствени заинтересовани страни, загрижени за сигурността, поверителността и безопасността на света, поддържащ IoT“, изследователите заключи.
Атаката, извършена с помощта на ботнет Mirai през октомври 2016 г., не беше самостоятелна. След като кодът на червея Mirai беше публикуван публично, бяха извършени 15 194 атаки върху 5 046 жертви (4 730 индивидуални IP адреса, 196 подмрежи, 120 имена на домейни) в 85 държави.