PlayStationNetworkはMiraiボットネットDDoS攻撃の標的でした:調査
その他 / / December 02, 2021
昨年 10月みらいボットネット、IoT(Internet of Things)デバイスを制御し、それらを大規模なサイバー攻撃に使用できるマルウェア株 その結果、「分散型サービス拒否(DDoS)」が発生し、ターゲットのWebサイト/サーバーが正当なものに到達できなくなります。 訪問者。
新しい研究によると Google、CloudFlare、Merit Networks、Akamai、その他の大学、Miraiの研究者による DNSプロバイダーDynに対する昨年10月のボットネット攻撃は、実際にはPlayStationNetworkを標的にしている可能性があります (PSN)。
バンクーバーで開催されたUsenixSecurity Symposiumで発表された調査によると、DDoS攻撃は Miraiボットネットは、攻撃の対象となったすべてのIPアドレスがネームサーバーであったため、PlayStationNetworkサービスを無効にすることを目的としていました。 PSN。
これらのネームサーバーは、ユーザーを正しいIPアドレスに接続するためにDynによって使用されました。 TheVergeが報告しました PSNのダウンを狙ったこのMiraiボットネット攻撃は、怒っているゲーマーの手仕事かもしれないと。
「この期間の最初のいくつかの攻撃は、DynのDNSインフラストラクチャのみを対象としていましたが、その後の攻撃コマンド DynとPlayStationのインフラストラクチャを同時にターゲットにし、攻撃者の動機付けの手がかりを提供する可能性があります。」 研究者は指摘した。
研究者によると、ボットネットの標的となったのはプレイステーションネットワークだけではありません。 彼らはまたそれを検出しました Xbox Live, バルブスチーム、および他のゲームサーバーも同じ期間に攻撃されました。
「この行動パターンは、2016年10月21日のDyn攻撃がDynだけを狙ったものではなかったことを示唆しています。 攻撃者は、Dynの幅広い顧客ベースへのサービスを偶然に中断させたゲームインフラストラクチャを標的にしていた可能性があります」と研究者は付け加えました。
研究者たちはまた、Miraiボットネットのようなワームは、主にIoTデバイスに対する適切なセキュリティ対策がないために繁栄していると指摘しました。 その結果、「悪用される可能性のある脆弱な環境」が発生します。
「IoTドメインの拡大と進化が続く中、Miraiが産業、学術、および 政府の利害関係者は、IoT対応の世界のセキュリティ、プライバシー、安全性に懸念を抱いています」と研究者たちは述べています。 結論。
2016年10月にMiraiボットネットを使用して行われた攻撃は、スタンドアロンの攻撃ではありませんでした。 Miraiワームコードが公開されて以来、85か国で5,046人の被害者(4,730の個別IP、196のサブネット、120のドメイン名)に対して15,194の攻撃が行われました。