Android

A mirai botnet ddos ​​támadás célja a Playstation hálózat volt:…

SO HYANG ÖZEL YAYINI #HappyBirthday #SoHyang / 소향을 위한 특별한 라이브!!! #생일축하합니다 #소향

SO HYANG ÖZEL YAYINI #HappyBirthday #SoHyang / 소향을 위한 특별한 라이브!!! #생일축하합니다 #소향
Anonim

Tavaly októberben a Mirai Botnet, egy rosszindulatú program, amely átveheti az IoT (Internet of Things) eszközök irányítását és felhasználhatja azokat nagyméretű számítógépes támadásokra, amelyek „elosztott szolgáltatásmegtagadást (DDoS) eredményeznek - a céloldal / szerver elérhetetlenné téve az törvényes látogatók.

A Google, a CloudFlare, a Merit Networks, az Akamai és más egyetemek kutatói által készített új tanulmány szerint a Mirai Botnet tavaly októberi támadása a Dyn DNS-szolgáltatótól valószínűleg a PlayStation Network (PSN) elleni támadást célozza meg.

A Vancouverben a Usenix Security Symposiumon bemutatott kutatás azt sugallta, hogy a Mirai botnet segítségével végrehajtott DDoS támadás célja a PlayStation Network szolgáltatások letiltása, mivel a támadás által célzott összes IP cím a PSN névszerverei.

Ezeket a névkiszolgálókat a Dyn használta a felhasználók helyes IP-címhez való csatlakoztatására. A Verge beszámolt arról, hogy ez a Mirai botnet támadás, amelynek célja a PSN leépítése volt, valószínűleg dühös játékosok kézimunka.

Még több a Hírekben: Az információbiztonság arra törekszik, hogy globálisan elérje a 86 milliárd dollárt

"Bár ebben az időszakban az első több támadás kizárólag a Dyn DNS infrastruktúráját célozta meg, a későbbi támadási parancsok egyidejűleg a Dyn és a PlayStation infrastruktúrát célozták meg, potenciálisan utalva a támadó motivációjára" - jegyezte meg a kutatók.

A kutatók szerint a botnet nem csak a PlayStation Network-et célozta meg. Azt is felfedezték, hogy ugyanebben az időszakban támadtak az Xbox Live, a Valve Steam és más játékszerverek is.

„Ez a viselkedésmintázat azt sugallja, hogy a 2016. október 21-i Dyn-támadás nem kizárólag Dyn ellen irányult. A támadó valószínűleg olyan játékinfrastruktúrát célozott, amely véletlenül megszakította a szolgáltatást Dyn szélesebb ügyfélkörében ”- tette hozzá a kutatók.

A kutatók rámutattak arra is, hogy a férgek, mint például a Mirai botnet, olyan férfiak számára virágzanak, amelyek elsősorban az internet tárgyát képező eszközökre vonatkozó megfelelő biztonsági intézkedések hiánya miatt válnak virágzásra. Ez egy „törékeny, visszaélésre felkészült környezetet” eredményez.

Még több a Hírekben: AMine újból sztrájkol, feltörik a Sony PlayStation Twitter fiókokat

"Ahogy az IoT domain tovább bővül és fejlődik, reméljük, hogy Mirai fegyverhívásként szolgál az IoT-kompatibilis világ biztonságával, magánéletével és biztonságával foglalkozó ipari, tudományos és kormányzati érdekelt felek számára" - fejezte be a kutatók.

A Mirai botnet segítségével 2016 októberében végrehajtott támadás nem volt önálló. Mióta a Mirai féregkód nyilvánosságra hozatala után 15 194 támadást követtek el 5046 áldozat ellen (4730 egyedi IP, 196 alhálózat, 120 domain név) 85 országban.