PlayStation Network adalah Target Serangan DDoS Mirai Botnet: Penelitian
Bermacam Macam / / December 02, 2021
Tahun lalu di Oktober Mirai Botnet, jenis malware yang dapat mengendalikan perangkat IoT (Internet of Things) dan menggunakannya untuk serangan dunia maya yang besar menghasilkan 'distributed denial-of-service (DDoS) - menjadikan situs web/server target tidak dapat dijangkau menjadi sah pengunjung.
Menurut studi baru oleh para peneliti di Google, CloudFlare, Merit Networks, Akamai dan universitas lainnya, Mirai Serangan botnet Oktober lalu pada penyedia DNS Dyn mungkin sebenarnya menargetkan Jaringan PlayStation (PSN).
Penelitian yang dipresentasikan di Usenix Security Symposium, Vancouver, menyatakan bahwa serangan DDoS dilakukan melalui Botnet Mirai dimaksudkan untuk menonaktifkan layanan PlayStation Network karena semua alamat IP yang ditargetkan oleh serangan tersebut adalah server nama untuk PSN.
Server nama ini digunakan oleh Dyn untuk menghubungkan pengguna ke alamat IP yang benar. The Verge melaporkan bahwa serangan botnet Mirai yang ditargetkan untuk menjatuhkan PSN ini mungkin merupakan ulah para gamer yang marah.
“Meskipun beberapa serangan pertama dalam periode ini hanya menargetkan infrastruktur DNS Dyn, perintah serangan selanjutnya secara bersamaan menargetkan infrastruktur Dyn dan PlayStation, berpotensi memberikan petunjuk tentang motivasi penyerang, ” peneliti mencatat.
Menurut para peneliti, bukan hanya PlayStation Network yang menjadi sasaran botnet. Mereka juga mendeteksi bahwa Xbox Live, Katup Uap, dan server game lainnya juga diserang selama periode yang sama.
“Pola perilaku ini menunjukkan bahwa serangan Dyn pada 21 Oktober 2016, tidak semata-mata ditujukan pada Dyn. Penyerang kemungkinan menargetkan infrastruktur game yang secara tidak sengaja mengganggu layanan ke basis pelanggan Dyn yang lebih luas, ”tambah para peneliti.
Para peneliti juga menunjukkan bahwa worm seperti botnet Mirai berkembang pesat terutama karena tidak adanya langkah-langkah keamanan yang tepat untuk perangkat IoT. Ini menghasilkan 'lingkungan rapuh yang siap disalahgunakan'.
“Ketika domain IoT terus berkembang dan berkembang, kami berharap Mirai berfungsi sebagai panggilan untuk industri, akademik, dan pemangku kepentingan pemerintah yang peduli dengan keamanan, privasi, dan keselamatan dunia yang mendukung IoT,” para peneliti menyimpulkan.
Serangan yang dilakukan menggunakan botnet Mirai pada bulan Oktober 2016 bukanlah serangan yang berdiri sendiri. Sejak kode worm Mirai dipublikasikan, 15.194 serangan dilakukan pada 5.046 korban (4.730 IP individu, 196 subnet, 120 nama domain), di 85 negara.