Android

เครือข่าย Playstation เป็นเป้าหมายของ mirai botnet ddos ​​attack: ...

Mirai attacks explained in 100 seconds

Mirai attacks explained in 100 seconds
Anonim

เมื่อปีที่แล้วในเดือนตุลาคม Mirai Botnet สายพันธุ์มัลแวร์ที่สามารถควบคุมอุปกรณ์ IoT (Internet of Things) และใช้พวกมันสำหรับการโจมตีทางไซเบอร์ขนาดใหญ่ส่งผลให้เกิด 'การปฏิเสธการบริการแบบกระจาย (DDoS) - ทำให้เว็บไซต์เป้าหมาย / เซิร์ฟเวอร์ไม่สามารถเข้าถึงได้ ผู้เข้าชมที่ถูกกฎหมาย

จากการศึกษาใหม่โดยนักวิจัยของ Google, CloudFlare, Merit Networks, Akamai และมหาวิทยาลัยอื่น ๆ การโจมตี Mirai Botnet เมื่อเดือนตุลาคมที่ผ่านมาจากผู้ให้บริการ DNS Dyn อาจจะเป็นเป้าหมายของ PlayStation Network (PSN)

งานวิจัยที่นำเสนอใน Usenix Security Symposium, Vancouver ได้แนะนำว่าการโจมตี DDoS ที่ดำเนินการผ่าน Mirnet botnet นั้นหมายถึงการปิดการใช้งานบริการ PlayStation Network เนื่องจากที่อยู่ IP ทั้งหมดที่กำหนดโดยการโจมตีนั้นเป็นเซิร์ฟเวอร์ชื่อสำหรับ PSN

เซิร์ฟเวอร์ชื่อเหล่านี้ถูกใช้โดย Dyn เพื่อเชื่อมต่อผู้ใช้กับที่อยู่ IP ที่ถูกต้อง Verge รายงานว่าการโจมตีบ็อตเน็ตของ Mirai ซึ่งมีเป้าหมายเพื่อลด PSN อาจเป็นฝีมือของนักเล่นเกมที่โกรธ

เพิ่มเติมในข่าว: การรักษาความปลอดภัยข้อมูลใช้จ่ายถึง $ 86 พันล้านทั่วโลก

“ แม้ว่าการโจมตีหลายครั้งครั้งแรกในช่วงนี้จะกำหนดเป้าหมายไปที่โครงสร้างพื้นฐาน DNS ของ Dyn แต่ต่อมาการโจมตีก็สั่งให้กำหนดเป้าหมายโครงสร้างพื้นฐาน Dyn และ PlayStation พร้อม ๆ กันซึ่งอาจให้เบาะแสต่อแรงจูงใจของผู้โจมตี” นักวิจัยกล่าว

ตามที่นักวิจัยไม่เพียง แต่เครือข่าย PlayStation ที่ถูกกำหนดเป้าหมายโดยบ็อตเน็ต พวกเขายังตรวจพบว่า Xbox Live, Valve Steam และเซิร์ฟเวอร์เกมอื่น ๆ ถูกโจมตีในช่วงเวลาเดียวกันด้วย

“ รูปแบบของพฤติกรรมนี้แสดงให้เห็นว่าการโจมตี Dyn เมื่อวันที่ 21 ตุลาคม 2016 ไม่ได้มุ่งเป้าไปที่ Dyn เท่านั้น ผู้โจมตีมีแนวโน้มที่จะกำหนดเป้าหมายโครงสร้างพื้นฐานของเกมที่อาจทำให้บริการของฐานลูกค้าในวงกว้างยิ่งขึ้น” ผู้วิจัยกล่าวเสริม

นักวิจัยยังชี้ให้เห็นว่าเวิร์มอย่าง Mirai botnet ประสบความสำเร็จอย่างมากเนื่องจากไม่มีมาตรการรักษาความปลอดภัยสำหรับอุปกรณ์ IoT สิ่งนี้ส่งผลให้ 'สภาพแวดล้อมที่เปราะบางสุกงอมสำหรับการละเมิด'

เพิ่มเติมในข่าว: OurMine Strikes อีกครั้งแฮ็คบัญชี Sony PlayStation Twitter

“ ในขณะที่โดเมน IoT ยังคงขยายและพัฒนาอย่างต่อเนื่องเราหวังว่ามิไรจะทำหน้าที่เรียกร้องให้ผู้มีส่วนได้เสียในภาคอุตสาหกรรมนักวิชาการและรัฐบาลที่เกี่ยวข้องกับความปลอดภัยความเป็นส่วนตัวและความปลอดภัยของโลกที่เปิดใช้งาน IoT”

การโจมตีดำเนินการโดยใช้บ็อตเน็ตของ Mirai ในเดือนตุลาคม 2559 ไม่ใช่แบบสแตนด์อโลน นับตั้งแต่หลังจากรหัสหนอน Mirai ถูกเผยแพร่สู่สาธารณะการโจมตี 15, 194 ครั้งถูกดำเนินคดีกับผู้ที่ตกเป็นเหยื่อ 5, 046 ราย (IP แต่ละ 4, 730 รายย่อย 196 เครือข่ายย่อย 120 ชื่อโดเมน) ทั่ว 85 ประเทศ