BEST IP BOOTER PROJECT OBLIVION DOWNING OVHS NFO AND GAME SERVERS
Năm ngoái vào tháng 10 Mirai Botnet, một chủng phần mềm độc hại có thể kiểm soát các thiết bị IoT (Internet of Things) và sử dụng chúng cho các cuộc tấn công mạng lớn dẫn đến 'từ chối dịch vụ phân tán (DDoS) - khiến trang web / máy chủ mục tiêu không thể truy cập được du khách hợp pháp.

Theo nghiên cứu mới của các nhà nghiên cứu tại Google, CloudFlare, Merit Networks, Akamai và các trường đại học khác, cuộc tấn công Mirai Botnet vào tháng 10 năm ngoái vào nhà cung cấp DNS Dyn thực sự có thể nhắm mục tiêu vào PlayStation Network (PSN).
Nghiên cứu được trình bày tại Hội nghị chuyên đề bảo mật Usenix, Vancouver, đã gợi ý rằng cuộc tấn công DDoS được thực hiện thông qua botnet Mirai có nghĩa là vô hiệu hóa các dịch vụ PlayStation Network vì tất cả các địa chỉ IP mà cuộc tấn công nhắm đến đều là máy chủ tên cho PSN.
Những máy chủ tên này đã được Dyn sử dụng để kết nối người dùng với địa chỉ IP chính xác. The Verge báo cáo rằng cuộc tấn công botnet Mirai này nhằm vào việc hạ bệ PSN có thể là thủ công của những game thủ tức giận.
Thông tin thêm: Bảo mật thông tin Chi tiêu đạt 86 tỷ đô la trên toàn cầuCác nhà nghiên cứu lưu ý, mặc dù một số cuộc tấn công đầu tiên trong giai đoạn này chỉ nhắm vào cơ sở hạ tầng DNS của Dyn, nhưng các lệnh tấn công sau đó đồng thời nhắm vào cơ sở hạ tầng Dyn và PlayStation, có khả năng cung cấp manh mối cho động lực của kẻ tấn công.
Theo các nhà nghiên cứu, không chỉ PlayStation Network đang bị botnet nhắm đến. Họ cũng phát hiện ra rằng Xbox Live, Valve Steam và các máy chủ chơi game khác cũng bị tấn công trong cùng thời gian.

Mô hình hành vi này cho thấy cuộc tấn công Dyn vào ngày 21 tháng 10 năm 2016, không chỉ nhằm vào Dyn. Kẻ tấn công có khả năng nhắm vào cơ sở hạ tầng chơi game đã làm gián đoạn dịch vụ đến cơ sở khách hàng rộng lớn hơn của Dyn, các nhà nghiên cứu cho biết thêm.
Các nhà nghiên cứu cũng chỉ ra rằng những con sâu như Mirai botnet phát triển mạnh nhờ sự vắng mặt của các biện pháp bảo mật apt cho các thiết bị IoT. Điều này dẫn đến một "môi trường mong manh chín muồi cho sự lạm dụng".
Tin tức khác: OurMine đình công một lần nữa, hack tài khoản Twitter của Sony PlayStationCác nhà nghiên cứu kết luận rằng các lĩnh vực IoT tiếp tục mở rộng và phát triển, chúng tôi hy vọng Mirai đóng vai trò kêu gọi các bên liên quan đến công nghiệp, học thuật và chính phủ liên quan đến an ninh, quyền riêng tư và an toàn của một thế giới hỗ trợ IoT.
Cuộc tấn công được thực hiện bằng Mirai botnet vào tháng 10 năm 2016 không phải là một cuộc tấn công độc lập. Kể từ sau khi mã worm Mirai được công khai, 15.194 cuộc tấn công đã xảy ra trên 5.046 nạn nhân (4.730 IP cá nhân, 196 mạng con, 120 tên miền), trên 85 quốc gia.
Theo Bộ Tư pháp Hoa Kỳ, theo báo cáo của Bộ Tư pháp Mỹ, hai người đàn ông Châu Âu đã bị truy tố về việc điều khiển các cuộc tấn công không gian mạng chống lại hai trang web, theo một cuộc điều tra thành công đầu tiên của Mỹ vào các vụ tấn công từ chối dịch vụ. Axel Gembe, 25 tuổi, người Đức, được cho là lập trình viên đằng sau Agobot, một chương trình phần mềm độc hại nổi tiếng được sử dụng để tạo ra một mạng botnet hoặc mạng máy tính bị xâm nhập. P> Gembe và Lee Graham Walker, 24 tuổi Bl
Hai người đàn ông bị buộc tội là Jay R. Echouafni, Orbit Truyền thông, một Công ty có trụ sở tại Massachusetts bán các hệ thống vệ tinh gia đình, để thực hiện các cuộc tấn công DDOS. Các cuộc tấn công đã được thực hiện tại các trang web công cộng của hai đối thủ cạnh tranh của Orbit, Rapid Satellite của Miami, Florida, và Weaknees of Los Angeles.
Charles Giancarlo: Có hai sai lệch từ sự tuân thủ chặt chẽ với quy tắc đó. Một sai lệch là ở giai đoạn đầu của bất kỳ công nghệ mới, không có tiêu chuẩn tồn tại. Nó có nghĩa là bạn không đẩy phong bì về công nghệ mới? Không. Mục tiêu của chúng tôi là các tiêu chuẩn. Và mặc dù, trên cơ sở tạm thời, chúng tôi sẽ không ngừng tiến bộ vì thiếu tiêu chuẩn, điều đó không có nghĩa là chúng tôi không tuân thủ các tiêu chuẩn. Nó chỉ mất một ít thời gian. Sự quang sai thứ hai là ở những khu vực nhất định m
IDGNS: Bạn nghĩ gì về Kennedy sẽ mang lại cho bức tranh? Một số người tự hỏi tại sao bạn không đi cùng với một người có nhiều phần mềm hơn Giancarlo: Một là ông thực sự làm việc tại Avaya khi nó là một phần của AT & T. Vì vậy, ông hiểu văn hóa, hiểu toàn bộ doanh nghiệp. Hai là anh ấy rất quen thuộc với công việc truyền thông doanh nghiệp không chỉ từ công việc của anh ấy mà còn ở đây, cũng như công việc của anh ấy tại Cisco. Ba là, chúng ta đang bước vào giai đoạn kinh tế khó khăn, bất kể năng
Trong các cuộc tấn công được phân tích bởi FireEye, được sử dụng để tải xuống và cài đặt công cụ truy cập từ xa (RAT) được gọi là McRAT. Loại phần mềm độc hại này thường được sử dụng trong các cuộc tấn công được nhắm mục tiêu, nhưng FireEye không tiết lộ bất kỳ thông tin nào về những người đang được nhắm mục tiêu.
[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]







