Android

Mạng Playstation là mục tiêu của cuộc tấn công ddos ​​botnet mirai:

BEST IP BOOTER PROJECT OBLIVION DOWNING OVHS NFO AND GAME SERVERS

BEST IP BOOTER PROJECT OBLIVION DOWNING OVHS NFO AND GAME SERVERS
Anonim

Năm ngoái vào tháng 10 Mirai Botnet, một chủng phần mềm độc hại có thể kiểm soát các thiết bị IoT (Internet of Things) và sử dụng chúng cho các cuộc tấn công mạng lớn dẫn đến 'từ chối dịch vụ phân tán (DDoS) - khiến trang web / máy chủ mục tiêu không thể truy cập được du khách hợp pháp.

Theo nghiên cứu mới của các nhà nghiên cứu tại Google, CloudFlare, Merit Networks, Akamai và các trường đại học khác, cuộc tấn công Mirai Botnet vào tháng 10 năm ngoái vào nhà cung cấp DNS Dyn thực sự có thể nhắm mục tiêu vào PlayStation Network (PSN).

Nghiên cứu được trình bày tại Hội nghị chuyên đề bảo mật Usenix, Vancouver, đã gợi ý rằng cuộc tấn công DDoS được thực hiện thông qua botnet Mirai có nghĩa là vô hiệu hóa các dịch vụ PlayStation Network vì tất cả các địa chỉ IP mà cuộc tấn công nhắm đến đều là máy chủ tên cho PSN.

Những máy chủ tên này đã được Dyn sử dụng để kết nối người dùng với địa chỉ IP chính xác. The Verge báo cáo rằng cuộc tấn công botnet Mirai này nhằm vào việc hạ bệ PSN có thể là thủ công của những game thủ tức giận.

Thông tin thêm: Bảo mật thông tin Chi tiêu đạt 86 tỷ đô la trên toàn cầu

Các nhà nghiên cứu lưu ý, mặc dù một số cuộc tấn công đầu tiên trong giai đoạn này chỉ nhắm vào cơ sở hạ tầng DNS của Dyn, nhưng các lệnh tấn công sau đó đồng thời nhắm vào cơ sở hạ tầng Dyn và PlayStation, có khả năng cung cấp manh mối cho động lực của kẻ tấn công.

Theo các nhà nghiên cứu, không chỉ PlayStation Network đang bị botnet nhắm đến. Họ cũng phát hiện ra rằng Xbox Live, Valve Steam và các máy chủ chơi game khác cũng bị tấn công trong cùng thời gian.

Mô hình hành vi này cho thấy cuộc tấn công Dyn vào ngày 21 tháng 10 năm 2016, không chỉ nhằm vào Dyn. Kẻ tấn công có khả năng nhắm vào cơ sở hạ tầng chơi game đã làm gián đoạn dịch vụ đến cơ sở khách hàng rộng lớn hơn của Dyn, các nhà nghiên cứu cho biết thêm.

Các nhà nghiên cứu cũng chỉ ra rằng những con sâu như Mirai botnet phát triển mạnh nhờ sự vắng mặt của các biện pháp bảo mật apt cho các thiết bị IoT. Điều này dẫn đến một "môi trường mong manh chín muồi cho sự lạm dụng".

Tin tức khác: OurMine đình công một lần nữa, hack tài khoản Twitter của Sony PlayStation

Các nhà nghiên cứu kết luận rằng các lĩnh vực IoT tiếp tục mở rộng và phát triển, chúng tôi hy vọng Mirai đóng vai trò kêu gọi các bên liên quan đến công nghiệp, học thuật và chính phủ liên quan đến an ninh, quyền riêng tư và an toàn của một thế giới hỗ trợ IoT.

Cuộc tấn công được thực hiện bằng Mirai botnet vào tháng 10 năm 2016 không phải là một cuộc tấn công độc lập. Kể từ sau khi mã worm Mirai được công khai, 15.194 cuộc tấn công đã xảy ra trên 5.046 nạn nhân (4.730 IP cá nhân, 196 mạng con, 120 tên miền), trên 85 quốc gia.