PlayStation Network fue el objetivo del ataque DDoS de Mirai Botnet: investigación
Miscelánea / / December 02, 2021
El año pasado en Octubre Mirai Botnet, una variedad de malware que puede tomar el control de los dispositivos IoT (Internet of Things) y usarlos para grandes ciberataques. dando como resultado una "denegación de servicio distribuida (DDoS)", lo que hace que el sitio web / servidor de destino sea inaccesible para legitimar visitantes.
Según un nuevo estudio por investigadores de Google, CloudFlare, Merit Networks, Akamai y otras universidades, Mirai El ataque de botnet en octubre pasado al proveedor de DNS Dyn podría estar dirigido a PlayStation Network (PSN).
La investigación que se presentó en el Usenix Security Symposium, Vancouver, ha sugerido que el ataque DDoS realizado a través del La botnet Mirai estaba destinada a deshabilitar los servicios de PlayStation Network, ya que todas las direcciones IP objetivo del ataque eran servidores de nombres para el PSN.
Dyn utilizó estos servidores de nombres para conectar a los usuarios a la dirección IP correcta. The Verge informó que este ataque de botnet Mirai que tenía como objetivo derribar PSN podría ser obra de jugadores enojados.
"Aunque los primeros ataques de este período se dirigieron únicamente a la infraestructura DNS de Dyn, los comandos de ataque posteriores apuntó simultáneamente a la infraestructura de Dyn y PlayStation, lo que podría proporcionar pistas sobre la motivación del atacante ”, señalaron los investigadores.
Según los investigadores, la red de bots no solo apuntaba a PlayStation Network. También detectaron que Xbox Live, Válvula de vapor, y otros servidores de juegos también fueron atacados durante el mismo período.
“Este patrón de comportamiento sugiere que el ataque a Dyn del 21 de octubre de 2016 no estaba dirigido únicamente a Dyn. El atacante probablemente estaba apuntando a la infraestructura de juegos que, de manera incidental, interrumpió el servicio a la base de clientes más amplia de Dyn ", agregaron los investigadores.
Los investigadores también señalaron que gusanos como la botnet Mirai prosperan principalmente debido a la ausencia de medidas de seguridad adecuadas para los dispositivos de IoT. Esto da como resultado un "entorno frágil propicio para el abuso".
“A medida que el dominio de IoT continúa expandiéndose y evolucionando, esperamos que Mirai sirva como un llamado a las armas para la industria, académica y partes interesadas del gobierno preocupadas por la seguridad, la privacidad y la seguridad de un mundo habilitado para IoT ”, los investigadores concluido.
El ataque realizado con la botnet Mirai en octubre de 2016 no fue independiente. Desde que se hizo público el código del gusano Mirai, se perpetraron 15.194 ataques contra 5.046 víctimas (4.730 IP individuales, 196 subredes, 120 nombres de dominio) en 85 países.