Android

Ang network ng Playstation ay ang target ng pag-atake ng mirai botnet ddos: ...

GÜL GAMİNG DDOS ATTACK Aksay B1lişim / 2020-2021

GÜL GAMİNG DDOS ATTACK Aksay B1lişim / 2020-2021
Anonim

Noong nakaraang taon sa Oktubre Mirai Botnet, isang strain ng malware na maaaring kontrolin ang mga aparato ng IoT (Internet of Things) at gamitin ang mga ito para sa malaking pag-atake sa cyber na nagreresulta sa 'ipinamamahagi na pagtanggi-ng-serbisyo (DDoS) - pag-render sa target na website / server na hindi maabot lehitimong mga bisita.

Ayon sa bagong pag-aaral ng mga mananaliksik sa Google, CloudFlare, Merit Networks, Akamai at iba pang mga unibersidad, ang pag-atake ng Mirai Botnet noong nakaraang Oktubre sa DNS provider Dyn ay maaaring aktwal na mai-target sa PlayStation Network (PSN).

Ang pananaliksik na ipinakita sa Usenix Security Symposium, Vancouver, ay iminungkahi na ang pag-atake ng DDoS na isinagawa sa pamamagitan ng Mirai botnet ay inilaan upang huwag paganahin ang mga serbisyo ng PlayStation Network dahil ang lahat ng mga IP address na naka-target sa pag-atake ay mga server ng pangalan para sa PSN.

Ang mga server ng pangalang ito ay ginamit ng Dyn upang ikonekta ang mga gumagamit sa tamang IP address. Iniulat ng Verge na ang pag-atake na ito ng Mirai botnet na naka-target patungo sa pagpapababa sa PSN ay maaaring maging gawa ng galit na mga manlalaro.

Marami sa Balita: Ang Impormasyon sa Gumastos ng Impormasyon sa Pag-abot sa $ 86 Bilyon sa buong mundo

"Kahit na ang unang ilang mga pag-atake sa panahong ito ay naka-target lamang sa imprastraktura ng DNS ng Dyn, ang pag-atake ng mga utos na sabay-sabay na na-target ang Dyn at infrastructure ng PlayStation, na potensyal na nagbibigay ng mga pahiwatig patungo sa pag-uudyok sa pag-atake, " ang sabi ng mga mananaliksik.

Ayon sa mga mananaliksik, hindi lamang ang PlayStation Network na na-target ng botnet. Nakita din nila na ang Xbox Live, Valve Steam, at iba pang mga server ng gaming ay inaatake din sa parehong panahon.

"Ang pattern na ito ng pag-uugali ay nagmumungkahi na ang pag-atake ng Dyn noong Oktubre 21, 2016, ay hindi lamang inilaan sa Dyn. Ang mang-aatake ay malamang na naka-target sa imprastruktura ng paglalaro na sinasadyang gumambala sa serbisyo sa mas malawak na base ng customer ng Dyn, "dagdag ng mga mananaliksik.

Itinuro din ng mga mananaliksik na ang mga bulate tulad ng Mirai botnet ay umunlad nang malaki dahil sa kawalan ng angkop na mga hakbang sa seguridad para sa mga aparato ng IoT. Nagreresulta ito sa isang 'marupok na kapaligiran na hinog para sa pang-aabuso'.

Marami pa sa Balita: Ang OurMine ay Nagsusumbat Muli, Mga hack ng Mga Account sa Twitter ng Sony PlayStation

"Habang patuloy na lumalawak at umuusbong ang domain ng IoT, inaasahan namin na nagsisilbi si Mirai bilang isang tawag sa armas para sa pang-industriya, pang-akademiko, at mga stakeholder na nag-aalala tungkol sa seguridad, privacy, at kaligtasan ng isang mundo na pinagana ng IoT, " pagtatapos ng mga mananaliksik.

Ang pag-atake na isinagawa gamit ang Mirai botnet noong Oktubre 2016 ay hindi isang nakapag-iisa. Dahil matapos ang code ng Mirai worm ay ginawang publiko, 15, 194 na pag-atake ang naganap sa 5, 046 na biktima (4, 730 mga indibidwal na IP, 196 subnets, 120 mga pangalan ng domain), sa buong 85 bansa.