PlayStation Network was het doelwit van Mirai Botnet DDoS-aanval: onderzoek
Diversen / / December 02, 2021
vorig jaar in Oktober Mirai Botnet, een malwarestam die de controle over IoT-apparaten (Internet of Things) kan overnemen en deze kan gebruiken voor grote cyberaanvallen wat resulteert in 'distributed denial-of-service (DDoS) - waardoor de doelwebsite/server onbereikbaar wordt voor legitieme bezoekers.
![Cyberbeveiliging](/f/470610cf47c75808f2edea265d4e485a.jpg)
Volgens nieuwe studie door onderzoekers van Google, CloudFlare, Merit Networks, Akamai en andere universiteiten, de Mirai Botnet-aanval afgelopen oktober op DNS-provider Dyn is mogelijk gericht op PlayStation Network (PSN).
Het onderzoek dat werd gepresenteerd op het Usenix Security Symposium, Vancouver, heeft gesuggereerd dat de DDoS-aanval via de Het Mirai-botnet was bedoeld om PlayStation Network-services uit te schakelen, aangezien alle IP-adressen waarop de aanval gericht was naamservers waren voor de PSN.
Deze nameservers werden door Dyn gebruikt om gebruikers te verbinden met het juiste IP-adres. The Verge meldde dat deze Mirai-botnetaanval, die gericht was op het neerhalen van PSN, het handwerk zou kunnen zijn van boze gamers.
“Hoewel de eerste aanvallen in deze periode uitsluitend gericht waren op de DNS-infrastructuur van Dyn, werden latere aanvalscommando’s tegelijkertijd gericht op Dyn- en PlayStation-infrastructuur, wat mogelijk aanwijzingen geeft voor de motivatie van aanvallers, "de onderzoekers opgemerkt.
Volgens de onderzoekers was niet alleen het PlayStation Network het doelwit van het botnet. Ze ontdekten ook dat Xbox Live, Ventiel Stoom, en andere gamingservers werden in dezelfde periode ook aangevallen.
![Psn](/f/3e029aa4782d024d4addd623f5af68a0.jpg)
“Dit gedragspatroon suggereert dat de Dyn-aanval op 21 oktober 2016 niet alleen op Dyn gericht was. De aanvaller was waarschijnlijk gericht op gaming-infrastructuur die incidenteel de service aan het bredere klantenbestand van Dyn verstoorde”, voegde de onderzoekers eraan toe.
De onderzoekers wezen er ook op dat wormen zoals het Mirai-botnet vooral floreren vanwege het ontbreken van geschikte beveiligingsmaatregelen voor IoT-apparaten. Dit resulteert in een ‘fragiele omgeving die rijp is voor misbruik’.
“Terwijl het IoT-domein zich blijft uitbreiden en evolueren, hopen we dat Mirai dient als een oproep tot wapens voor industriële, academische en… belanghebbenden bij de overheid bezorgd over de beveiliging, privacy en veiligheid van een IoT-enabled wereld, "de onderzoekers concludeerde.
De aanval die in oktober 2016 met het Mirai-botnet werd uitgevoerd, stond niet op zichzelf. Nadat de Mirai-wormcode openbaar was gemaakt, zijn er 15.194 aanvallen uitgevoerd op 5.046 slachtoffers (4.730 individuele IP's, 196 subnetten, 120 domeinnamen), in 85 landen.