Το PlayStation Network ήταν ο πραγματικός στόχος της επίθεσης Mirai Botnet DDoS το περασμένο έτος

Πέρυσι το 2004 Οκτώβριος Mirai Botnet, ένα στέλεχος κακόβουλου λογισμικού που μπορεί να πάρει τον έλεγχο των συσκευών IoT (Internet of Things) και να τα χρησιμοποιήσει για μεγάλες επιθέσεις στον κυβερνοχώρο με αποτέλεσμα την κατανεμημένη άρνηση υπηρεσίας (DDoS) - καθιστώντας τον ιστότοπο / διακομιστή στόχο απρόσιτο για τους νόμιμους επισκέπτες.




Σύμφωνα με νέα μελέτη από τους ερευνητές της Google, του CloudFlare, των Merit Networks, του Akamai και άλλων πανεπιστημίων, η επίθεση Mirei Botnet τον περασμένο Οκτώβριο στον πάροχο υπηρεσιών DNS Dyn μπορεί να στοχεύει πραγματικά το PlayStation Network (PSN).



Η έρευνα που παρουσιάστηκε στο Symposium Security Usenix του Βανκούβερ πρότεινε ότι η επίθεση DDoS που διεξάγεται μέσω του botnet Mirai προοριζόταν να απενεργοποιήσει τις υπηρεσίες PlayStation Network καθώς όλες οι διευθύνσεις IP που στόχευαν η επίθεση ήταν διακομιστές ονομάτων για το PSN.

Αυτοί οι διακομιστές ονομάτων χρησιμοποιήθηκαν από τη Dyn για να συνδέσουν τους χρήστες στη σωστή διεύθυνση IP. Το ρεκόρ ανέφερε ότι αυτή η επίθεση botnet Mirai, η οποία είχε ως στόχο να μειώσει το PSN, μπορεί να είναι η χειρονομία θυμωμένων gamers.

Περισσότερα στα Νέα: Πληροφόρηση για την ασφάλεια των πληροφοριών να φτάσει τα 86 δισεκατομμύρια δολάρια παγκοσμίως

'Αν και οι πρώτες πρώτες επιθέσεις κατά την περίοδο αυτή αφορούσαν αποκλειστικά την υποδομή DNS της Dyn, αργότερα οι εντολές επιθέσεων επιδιώκουν ταυτόχρονα στοχοθετημένη υποδομή Dyn και PlayStation, ενδεχομένως παρέχοντας ενδείξεις για κίνητρο εισβολέα', ανέφεραν οι ερευνητές.

Σύμφωνα με τους ερευνητές, δεν είναι μόνο το δίκτυο PlayStation που στοχεύει το botnet. Εντοπίστηκαν επίσης Xbox Live, Βαλβίδα ατμού, και άλλοι διακομιστές τυχερών παιχνιδιών επιτέθηκαν κατά την ίδια περίοδο.

downloadsource.fr | Flickr

'Αυτό το πρότυπο συμπεριφοράς υποδηλώνει ότι η επίθεση Dyn στις 21 Οκτωβρίου 2016, δεν είχε ως αποκλειστικό στόχο τη Dyn. Ο επιτιθέμενος πιθανότατα στοχεύει σε υποδομή τυχερών παιχνιδιών που παρεμπόδισε παρεμπιπτόντως την υπηρεσία στην ευρύτερη πελατειακή βάση της Dyn ', πρόσθεσαν οι ερευνητές.

Οι ερευνητές επεσήμαναν επίσης ότι τα σκουλήκια όπως το Mirai botnet ευδοκιμούν σε μεγάλο βαθμό εξαιτίας της απουσίας κατάλληλων μέτρων ασφάλειας για συσκευές IoT. Αυτό έχει ως αποτέλεσμα ένα «εύθραυστο περιβάλλον ώριμο για κατάχρηση».

Περισσότερα στα Νέα: Το MyMine Strikes Again, Απαλείφει τους Λογαριασμούς Twitter του Sony PlayStation

'Επειδή ο τομέας IoT συνεχίζει να αναπτύσσεται και να εξελίσσεται, ελπίζουμε ότι ο Mirai θα λειτουργήσει ως πρόσκληση για όπλα στους βιομηχανικούς, ακαδημαϊκούς και κυβερνητικούς φορείς που ενδιαφέρονται για την ασφάλεια, την προστασία της ιδιωτικής ζωής και την ασφάλεια ενός κόσμου που έχει πρόσβαση σε IO'.

Η επίθεση που διεξήχθη χρησιμοποιώντας τον Mirai botnet τον Οκτώβριο του 2016 δεν ήταν ανεξάρτητη. Δεδομένου ότι μετά την δημοσιοποίηση του κώδικα σκουληκιών Mirai, 15.194 επιθέσεις επιβλήθηκαν σε 5.046 θύματα (4.730 ατομικά IP, 196 υποδίκτυα, 120 ονόματα τομέα), σε 85 χώρες.