androide

La rete Playstation era l'obiettivo dell'attacco mird botnet ddos: ...

Rusya Gezisi Özel - Moskova Tchaikovsky (Çaykovski) Konservatuarı

Rusya Gezisi Özel - Moskova Tchaikovsky (Çaykovski) Konservatuarı
Anonim

L'anno scorso ad ottobre Mirai Botnet, una varietà di malware che può assumere il controllo dei dispositivi IoT (Internet of Things) e utilizzarli per attacchi informatici di grandi dimensioni con conseguente "DDoS (Distributed Denial-of-Service) distribuito - rendendo il sito Web / server di destinazione irraggiungibile a visitatori legittimi.

Secondo un nuovo studio condotto da ricercatori di Google, CloudFlare, Merit Networks, Akamai e altre università, l'attacco Mirai Botnet dello scorso ottobre al provider DNS Dyn potrebbe effettivamente colpire la PlayStation Network (PSN).

La ricerca presentata all'Usenix Security Symposium, Vancouver, ha suggerito che l'attacco DDoS condotto tramite la botnet Mirai aveva lo scopo di disabilitare i servizi di PlayStation Network poiché tutti gli indirizzi IP presi di mira dall'attacco erano server dei nomi per la PSN.

Questi server dei nomi sono stati utilizzati da Dyn per connettere gli utenti all'indirizzo IP corretto. The Verge ha riferito che questo attacco botnet Mirai mirato a far cadere PSN potrebbe essere il lavoro manuale di giocatori arrabbiati.

Altre notizie: La sicurezza delle informazioni spende per raggiungere $ 86 miliardi a livello globale

"Sebbene i primi numerosi attacchi in questo periodo abbiano preso di mira solo l'infrastruttura DNS di Dyn, i comandi di attacco successivi hanno preso di mira simultaneamente l'infrastruttura di Dyn e PlayStation, fornendo potenzialmente indizi sulla motivazione degli aggressori", hanno osservato i ricercatori.

Secondo i ricercatori, non è solo la PlayStation Network a essere stata presa di mira dalla botnet. Hanno anche rilevato che anche Xbox Live, Valve Steam e altri server di gioco sono stati attaccati durante lo stesso periodo.

"Questo modello di comportamento suggerisce che l'attacco di Dyn del 21 ottobre 2016 non era mirato esclusivamente a Dyn. L'attaccante stava probabilmente prendendo di mira l'infrastruttura di gioco che interrompeva accidentalmente il servizio alla base clienti più ampia di Dyn ”, hanno aggiunto i ricercatori.

I ricercatori hanno anche sottolineato che i worm come la botnet Mirai prosperano principalmente a causa dell'assenza di adeguate misure di sicurezza per i dispositivi IoT. Ciò si traduce in un "ambiente fragile, maturo per gli abusi".

Altre notizie: OurMine colpisce ancora, incide sugli account Twitter di Sony PlayStation

"Mentre il dominio IoT continua ad espandersi ed evolversi, speriamo che Mirai serva da appello alle armi per le parti interessate industriali, accademiche e governative preoccupate per la sicurezza, la privacy e la sicurezza di un mondo abilitato all'IoT", hanno concluso i ricercatori.

L'attacco condotto utilizzando la botnet Mirai nell'ottobre 2016 non è stato autonomo. Da quando il codice worm Mirai è stato reso pubblico, sono stati perpetrati 15.194 attacchi contro 5.046 vittime (4.730 IP individuali, 196 sottoreti, 120 nomi di dominio), in 85 paesi.