Android

Rangkaian Playstation adalah sasaran serangan mirai botnet ddos: ...

Lizard Squad Explains Why They Did This On Sky News!

Lizard Squad Explains Why They Did This On Sky News!
Anonim

Tahun lepas pada bulan Oktober Mirai Botnet, strain malware yang boleh mengawal peranti IoT (Internet of Things) dan menggunakannya untuk serangan siber besar yang menyebabkan 'penafian perkhidmatan (DDoS) yang diedarkan - memaparkan laman web / pelayan sasaran yang tidak dapat dijangkau pelawat yang sah.

Menurut penyelidikan baru oleh para penyelidik di Google, CloudFlare, Merit Networks, Akamai dan universiti lain, serangan Mirai Botnet pada Oktober pada pembekal DNS Dyn mungkin benar-benar menargetkan PlayStation Network (PSN).

Penyelidikan yang dibentangkan di Simposium Keselamatan Usenix, Vancouver, mencadangkan bahawa serangan DDoS yang dilakukan melalui botai Mirai bertujuan untuk melumpuhkan perkhidmatan PlayStation Network kerana semua alamat IP yang disasarkan oleh serangan itu adalah pelayan nama untuk PSN.

Server nama ini digunakan oleh Dyn untuk menghubungkan pengguna ke alamat IP yang betul. The Verge melaporkan bahawa serangan botnet Mirai ini yang disasarkan ke arah menurunkan PSN mungkin menjadi alat pemain marah.

Lebih Banyak di Berita: Pengeluaran Keselamatan Maklumat Mencapai $ 86 Bilion Di Dunia "Walaupun beberapa serangan pertama dalam tempoh ini semata-mata menargetkan infrastruktur DNS Dyn, serangan serangan kemudian serentak pada sasaran Dyn dan infrastruktur PlayStation, yang berpotensi memberikan petunjuk terhadap motivasi penyerang, " kata para penyelidik.

Menurut para penyelidik, bukan sahaja Rangkaian PlayStation yang disasarkan oleh botnet. Mereka juga mengesan bahawa Xbox Live, Steam Valve, dan pelayan permainan lain diserang pada tempoh yang sama juga.

"Tingkah laku ini menunjukkan bahawa serangan Dyn pada 21 Oktober 2016, tidak semata-mata bertujuan untuk Dyn. Penyerang itu mungkin menyasarkan infrastruktur permainan yang secara tidak sengaja mengganggu perkhidmatan kepada pangkalan pelanggan Dyn yang lebih luas, "tambah penyelidik.

Para penyelidik juga menegaskan bahawa cacing seperti Mirai botnet makin besar disebabkan oleh ketiadaan langkah keselamatan yang tepat untuk peranti IoT. Ini menghasilkan 'persekitaran rapuh yang matang untuk penyalahgunaan'.

Lebih Banyak di Berita: Penyerang OurMine Sekali lagi, Hacks Sony PlayStation Twitter Akaun

"Memandangkan domain IOT terus berkembang dan berkembang, kami berharap Mirai berfungsi sebagai panggilan untuk senjata untuk pihak berkepentingan industri, akademik, dan kerajaan yang mengambil berat tentang keselamatan, privasi, dan keselamatan dunia yang didayakan IOT, " para penyelidik membuat kesimpulan.

Serangan yang dilakukan menggunakan Mirai botnet pada bulan Oktober 2016 bukanlah satu yang berdiri sendiri. Oleh kerana selepas kod cacing Mirai telah dijadikan umum, 15, 194 serangan dibuat pada 5, 046 mangsa (4, 730 IP individu, 196 subnet, dan 120 nama domain), di 85 negara.