Android

Rede Playstation foi o alvo do ataque mirai botnet ddos:…

Реклама подобрана на основе следующей информации:

Реклама подобрана на основе следующей информации:
Anonim

No ano passado, em outubro, a Mirai Botnet, uma variedade de malware que pode controlar dispositivos IoT (Internet of Things) e usá-los para grandes ataques cibernéticos, resultando em 'negação de serviço distribuída (DDoS)' - tornando o site / servidor alvo inacessível para visitantes legítimos.

De acordo com um novo estudo realizado por pesquisadores do Google, CloudFlare, Merit Networks, Akamai e outras universidades, o ataque Mirai Botnet em outubro passado no provedor de DNS Dyn pode na verdade estar voltado para a PlayStation Network (PSN).

A pesquisa apresentada no Simpósio de Segurança Usenix, em Vancouver, sugeriu que o ataque DDoS realizado através do botnet Mirai foi feito para desabilitar os serviços da PlayStation Network, já que todos os endereços IP alvos do ataque eram servidores de nomes para a PSN.

Esses servidores de nomes foram usados ​​pela Dyn para conectar os usuários ao endereço IP correto. O Verge informou que este ataque de botnet Mirai, que foi direcionado para derrubar a PSN, pode ser obra de jogadores raivosos.

Mais notícias: Gastos com segurança da informação chegam a US $ 86 bilhões globalmente

"Embora os primeiros vários ataques neste período tenham apenas como alvo a infra-estrutura de DNS da Dyn, os comandos de ataque posteriores direcionaram simultaneamente a infraestrutura da Dyn e da PlayStation, potencialmente fornecendo pistas para a motivação dos invasores", observaram os pesquisadores.

Segundo os pesquisadores, não é apenas a PlayStation Network que está sendo alvo da botnet. Eles também detectaram que o Xbox Live, o Steam da Valve e outros servidores de jogos foram atacados durante o mesmo período também.

“Esse padrão de comportamento sugere que o ataque de Dyn em 21 de outubro de 2016 não foi destinado exclusivamente à Dyn. O atacante provavelmente estava mirando a infraestrutura de jogos que acidentalmente interrompeu o serviço à base de clientes mais ampla da Dyn ”, acrescentaram os pesquisadores.

Os pesquisadores também apontaram que worms como o botnet Mirai prosperam em grande parte devido à ausência de medidas de segurança adequadas para dispositivos de IoT. Isso resulta em um 'ambiente frágil e maduro para o abuso'.

Mais em Notícias: OurMine Ataca Novamente, Hacks Contas do Sony PlayStation no Twitter

“À medida que o domínio IoT continua a se expandir e evoluir, esperamos que o Mirai sirva como um chamado para as partes interessadas industriais, acadêmicas e governamentais preocupadas com a segurança, privacidade e segurança de um mundo habilitado para IoT”, concluíram os pesquisadores.

O ataque realizado usando o botnet Mirai em outubro de 2016 não foi autônomo. Desde que o código do worm Mirai foi divulgado, 15.194 ataques foram perpetrados contra 5.046 vítimas (4.730 IPs individuais, 196 sub-redes, 120 nomes de domínio) em 85 países.