PlayStation Network było celem ataku Mirai Botnet DDoS: Badania
Różne / / December 02, 2021
W zeszłym roku w Październikowy botnet Mirai, szczep złośliwego oprogramowania, które może przejąć kontrolę nad urządzeniami IoT (Internet of Things) i wykorzystać je do dużych cyberataków skutkujące „rozproszoną odmową usługi (DDoS) — uniemożliwieniem dostępu do docelowej witryny/serwera w celu uzyskania legalnej goście.
![Bezpieczeństwo cybernetyczne](/f/470610cf47c75808f2edea265d4e485a.jpg)
Według nowego badania przez naukowców z Google, CloudFlare, Merit Networks, Akamai i innych uniwersytetów, Mirai Atak botnetowy w październiku zeszłego roku na dostawcę DNS Dyn mógł w rzeczywistości być skierowany na PlayStation Network (PSN).
Badania, które zostały zaprezentowane na sympozjum Usenix Security w Vancouver, sugerują, że atak DDoS przeprowadzony za pośrednictwem Botnet Mirai miał na celu wyłączenie usług PlayStation Network, ponieważ wszystkie adresy IP będące celem ataku były serwerami nazw dla PSN.
Te serwery nazw były używane przez Dyn do łączenia użytkowników z poprawnym adresem IP. The Verge zgłoszone że ten atak botnetu Mirai, którego celem było zniszczenie PSN, może być dziełem wściekłych graczy.
„Chociaż kilka pierwszych ataków w tym okresie było skierowanych wyłącznie na infrastrukturę DNS firmy Dyn, późniejsze komendy ataków jednocześnie celował w infrastrukturę Dyn i PlayStation, potencjalnie dostarczając wskazówek dotyczących motywacji atakujących”, the zauważyli badacze.
Według badaczy botnet był celem nie tylko PlayStation Network. Wykryli też, że Xbox Live, Zawór parowy, a także inne serwery do gier zostały zaatakowane w tym samym okresie.
![Psn](/f/3e029aa4782d024d4addd623f5af68a0.jpg)
„Ten wzorzec zachowania sugeruje, że atak Dyn 21 października 2016 r. nie był wymierzony wyłącznie w Dyn. Atakujący prawdopodobnie celował w infrastrukturę gier, która przypadkowo zakłóciła obsługę szerszej bazy klientów Dyn” – dodali badacze.
Naukowcy zwrócili również uwagę, że robaki, takie jak botnet Mirai, prosperują głównie ze względu na brak odpowiednich środków bezpieczeństwa dla urządzeń IoT. Skutkuje to „delikatnym środowiskiem gotowym do nadużyć”.
„Ponieważ domena IoT nadal się rozwija i ewoluuje, mamy nadzieję, że Mirai będzie wezwaniem do broni dla przemysłu, nauki i interesariusze rządowi zaniepokojeni bezpieczeństwem, prywatnością i bezpieczeństwem świata opartego na IoT”, naukowcy zakończył.
Atak przeprowadzony przy użyciu botnetu Mirai w październiku 2016 r. nie był samodzielnym atakiem. Od czasu upublicznienia kodu robaka Mirai 15 194 ataków miało miejsce na 5046 ofiarach (4 730 indywidualnych adresów IP, 196 podsieci, 120 nazw domen) w 85 krajach.