Android

Сеть Playstation была целью атаки mdoi botnet ddos:…

Ботнет Mirai и ботнет Satori атакуют интернет вещей

Ботнет Mirai и ботнет Satori атакуют интернет вещей
Anonim

В октябре прошлого года Mirai Botnet - вредоносное ПО, которое может контролировать устройства IoT (Internet of Things) и использовать их для крупных кибератак, что приводит к распределенному отказу в обслуживании (DDoS), что делает целевой веб-сайт / сервер недоступным для законные посетители.

Согласно новому исследованию, проведенному исследователями из Google, CloudFlare, Merit Networks, Akamai и других университетов, атака бот-сети Mirai в октябре прошлого года на DNS-провайдера Dyn фактически была нацелена на сеть PlayStation Network (PSN).

Исследование, которое было представлено на симпозиуме Usenix Security Symposium в Ванкувере, показало, что DDoS-атака, проводимая через ботнет Mirai, должна была отключить сервисы PlayStation Network, поскольку все IP-адреса, на которые была нацелена эта атака, были серверами имен для PSN.

Эти серверы имен использовались Dyn для подключения пользователей к правильному IP-адресу. The Verge сообщила, что эта атака ботнета Mirai, направленная на снижение PSN, может быть делом рук разгневанных геймеров.

Подробнее в новостях: расходы на информационную безопасность достигают 86 миллиардов долларов во всем мире

«Хотя первые несколько атак в этот период были направлены исключительно на DNS-инфраструктуру Dyn, более поздние команды атаки одновременно нацеливались на инфраструктуру Dyn и PlayStation, потенциально обеспечивая подсказки для мотивации злоумышленников», - отмечают исследователи.

По словам исследователей, ботнет направлен не только на сеть PlayStation Network. Они также обнаружили, что Xbox Live, Valve Steam и другие игровые серверы также подверглись атакам.

«Такая модель поведения предполагает, что атака Дина 21 октября 2016 года была направлена ​​не только на Дина. Злоумышленник, вероятно, нацелился на игровую инфраструктуру, что случайно нарушило обслуживание более широкой клиентской базы Dyn », - добавили исследователи.

Исследователи также отметили, что черви, такие как ботнет Mirai, процветают в основном из-за отсутствия подходящих мер безопасности для устройств IoT. Это приводит к «хрупкой среде, созревшей для злоупотреблений».

Больше в новостях: OurMine снова наносит удар, взломав аккаунты в Twitter для Sony PlayStation

«Поскольку домен IoT продолжает расширяться и развиваться, мы надеемся, что Mirai послужит призывом к оружию для промышленных, академических и правительственных заинтересованных сторон, озабоченных безопасностью, конфиденциальностью и безопасностью мира с поддержкой IoT», - заключили исследователи.

Атака с использованием ботнета Mirai в октябре 2016 года не была изолированной. Поскольку после обнародования кода червя Mirai было совершено 15 194 атаки на 5046 жертв (4730 индивидуальных IP-адресов, 196 подсетей, 120 доменных имен) в 85 странах.