Ботнет Mirai и ботнет Satori атакуют интернет вещей
В октябре прошлого года Mirai Botnet - вредоносное ПО, которое может контролировать устройства IoT (Internet of Things) и использовать их для крупных кибератак, что приводит к распределенному отказу в обслуживании (DDoS), что делает целевой веб-сайт / сервер недоступным для законные посетители.
Согласно новому исследованию, проведенному исследователями из Google, CloudFlare, Merit Networks, Akamai и других университетов, атака бот-сети Mirai в октябре прошлого года на DNS-провайдера Dyn фактически была нацелена на сеть PlayStation Network (PSN).
Исследование, которое было представлено на симпозиуме Usenix Security Symposium в Ванкувере, показало, что DDoS-атака, проводимая через ботнет Mirai, должна была отключить сервисы PlayStation Network, поскольку все IP-адреса, на которые была нацелена эта атака, были серверами имен для PSN.
Эти серверы имен использовались Dyn для подключения пользователей к правильному IP-адресу. The Verge сообщила, что эта атака ботнета Mirai, направленная на снижение PSN, может быть делом рук разгневанных геймеров.
Подробнее в новостях: расходы на информационную безопасность достигают 86 миллиардов долларов во всем мире«Хотя первые несколько атак в этот период были направлены исключительно на DNS-инфраструктуру Dyn, более поздние команды атаки одновременно нацеливались на инфраструктуру Dyn и PlayStation, потенциально обеспечивая подсказки для мотивации злоумышленников», - отмечают исследователи.
По словам исследователей, ботнет направлен не только на сеть PlayStation Network. Они также обнаружили, что Xbox Live, Valve Steam и другие игровые серверы также подверглись атакам.
«Такая модель поведения предполагает, что атака Дина 21 октября 2016 года была направлена не только на Дина. Злоумышленник, вероятно, нацелился на игровую инфраструктуру, что случайно нарушило обслуживание более широкой клиентской базы Dyn », - добавили исследователи.
Исследователи также отметили, что черви, такие как ботнет Mirai, процветают в основном из-за отсутствия подходящих мер безопасности для устройств IoT. Это приводит к «хрупкой среде, созревшей для злоупотреблений».
Больше в новостях: OurMine снова наносит удар, взломав аккаунты в Twitter для Sony PlayStation«Поскольку домен IoT продолжает расширяться и развиваться, мы надеемся, что Mirai послужит призывом к оружию для промышленных, академических и правительственных заинтересованных сторон, озабоченных безопасностью, конфиденциальностью и безопасностью мира с поддержкой IoT», - заключили исследователи.
Атака с использованием ботнета Mirai в октябре 2016 года не была изолированной. Поскольку после обнародования кода червя Mirai было совершено 15 194 атаки на 5046 жертв (4730 индивидуальных IP-адресов, 196 подсетей, 120 доменных имен) в 85 странах.
Код атаки, выпущенный для новой атаки DNS

Код атаки был выпущен для серьезной ошибки в DNS-программном обеспечении Интернета.
Новые атаки с помощью веб-атаки Unpatched IE Flaw

Хакеры используют неполученный недостаток в браузере IE Microsoft для атаки веб-серферов.
Была ли Северная Корея за DDOS-атакой?

Кибератаки, которые на прошлой неделе заняли известные американские и южнокорейские веб-сайты, по-видимому, закончились, но поиск виновных - это только ...