PlayStation Network იყო Mirai Botnet DDoS Attack: Research-ის სამიზნე
Miscellanea / / December 02, 2021
შარშან ქ ოქტომბერი Mirai Botnet, მავნე პროგრამის შტამი, რომელსაც შეუძლია გააკონტროლოს IoT (ნივთების ინტერნეტი) მოწყობილობები და გამოიყენოს ისინი დიდი კიბერშეტევებისთვის რის შედეგადაც "განაწილებული უარის თქმის სერვისი" (DDoS) - სამიზნე ვებსაიტს/სერვერს ლეგიტიმურად მიუწვდომელი აქცევს სტუმრები.
ახალი კვლევის მიხედვით Google, CloudFlare, Merit Networks, Akamai და სხვა უნივერსიტეტების, Mirai-ს მკვლევარების მიერ ბოტნეტის შეტევა გასულ ოქტომბერში DNS პროვაიდერ Dyn-ზე შესაძლოა რეალურად იყოს გამიზნული PlayStation Network-ზე (PSN).
კვლევა, რომელიც წარმოდგენილი იყო Usenix Security Symposium-ზე, ვანკუვერში, ვარაუდობს, რომ DDoS შეტევა განხორციელდა Mirai ბოტნეტი გამიზნული იყო PlayStation Network სერვისების გათიშვაზე, რადგან თავდასხმის ყველა IP მისამართი იყო სახელების სერვერები. PSN.
სახელების ეს სერვერები გამოიყენეს Dyn-მა მომხმარებლების სწორ IP მისამართთან დასაკავშირებლად. ამის შესახებ Verge იტყობინება რომ ეს Mirai ბოტნეტის შეტევა, რომელიც მიზნად ისახავს PSN-ის დაშლას, შესაძლოა გაბრაზებული მოთამაშეების ხელნაკეთობა იყოს.
„მიუხედავად იმისა, რომ ამ პერიოდის პირველი რამდენიმე შეტევა მხოლოდ Dyn-ის DNS ინფრასტრუქტურას ეხებოდა, მოგვიანებით თავდასხმის ბრძანებები ერთდროულად მიზნად ისახავს Dyn და PlayStation ინფრასტრუქტურას, რაც პოტენციურად გვაწვდის მინიშნებებს თავდამსხმელის მოტივაციის შესახებ. მკვლევარებმა აღნიშნეს.
მკვლევარების აზრით, ბოტნეტის სამიზნე არა მხოლოდ PlayStation Network იყო. მათ ესეც აღმოაჩინეს იქსბოქს პირდაპირი, სარქვლის ორთქლიდა ამავე პერიოდში დაესხნენ თავს სხვა სათამაშო სერვერებსაც.
„ქცევის ეს ნიმუში ვარაუდობს, რომ 2016 წლის 21 ოქტომბერს დინის თავდასხმა მხოლოდ დინზე არ იყო გამიზნული. თავდამსხმელი სავარაუდოდ მიზნად ისახავდა სათამაშო ინფრასტრუქტურას, რამაც შემთხვევით შეაფერხა Dyn-ის უფრო ფართო მომხმარებელთა ბაზაზე მომსახურება“, - დასძინეს მკვლევარებმა.
მკვლევარებმა ასევე აღნიშნეს, რომ ჭიები, როგორიცაა Mirai ბოტნეტი, ძირითადად ვითარდება IoT მოწყობილობებისთვის უსაფრთხოების შესაბამისი ზომების არარსებობის გამო. ეს იწვევს "მყიფე გარემოს, რომელიც მზად არის ბოროტად გამოყენებისთვის".
„რადგან IoT დომენი აგრძელებს გაფართოებას და განვითარებას, ვიმედოვნებთ, რომ Mirai იქნება იარაღის მოწოდება ინდუსტრიული, აკადემიური და მთავრობის დაინტერესებული მხარეები შეშფოთებულნი არიან IoT-ზე მხარდაჭერილი სამყაროს უსაფრთხოებაზე, კონფიდენციალურობაზე და უსაფრთხოებაზე“, - მკვლევარები დაასკვნა.
2016 წლის ოქტომბერში Mirai-ს ბოტნეტის გამოყენებით განხორციელებული თავდასხმა არ იყო დამოუკიდებელი. მას შემდეგ, რაც Mirai worm კოდის საჯარო გახდა, 15,194 თავდასხმა განხორციელდა 5,046 მსხვერპლზე (4,730 ინდივიდუალური IP, 196 ქვექსელი, 120 დომენის სახელი), 85 ქვეყანაში.