Android

Playstation-Netzwerk war das Ziel des Angriffs von Mirai Botnet DDoS:…

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
Anonim

Letztes Jahr im Oktober Mirai Botnet, ein Malware-Stamm, der die Kontrolle über IoT-Geräte (Internet of Things) übernehmen und diese für große Cyber-Angriffe einsetzen kann, die zu verteiltem Denial-of-Service (DDoS) führen und die Ziel-Website / den Zielserver für unerreichbar machen legitime Besucher.

Laut einer neuen Studie von Forschern von Google, CloudFlare, Merit Networks, Akamai und anderen Universitäten könnte der Angriff des Mirai-Botnets auf den DNS-Anbieter Dyn tatsächlich das PlayStation Network (PSN) zum Ziel haben.

Die auf dem Usenix-Sicherheitssymposium in Vancouver vorgestellte Studie ergab, dass der über das Mirai-Botnetz durchgeführte DDoS-Angriff PlayStation Network-Dienste deaktivieren sollte, da alle von dem Angriff betroffenen IP-Adressen Nameserver für das PSN waren.

Diese Nameserver wurden von Dyn verwendet, um Benutzer mit der richtigen IP-Adresse zu verbinden. The Verge berichtete, dass dieser Mirai-Botnet-Angriff, der darauf abzielte, PSN zu stoppen, möglicherweise das Werk von verärgerten Spielern ist.

More in News: Ausgaben für Informationssicherheit erreichen weltweit 86 Milliarden US-Dollar

"Obwohl die ersten Angriffe in diesem Zeitraum ausschließlich auf die DNS-Infrastruktur von Dyn abzielten, richteten sich spätere Angriffsbefehle gleichzeitig auf die Dyn- und PlayStation-Infrastruktur und lieferten möglicherweise Hinweise auf die Motivation der Angreifer", stellten die Forscher fest.

Den Forschern zufolge wurde nicht nur das PlayStation Network vom Botnetz als Ziel ausgewählt. Sie stellten auch fest, dass Xbox Live, Valve Steam und andere Spieleserver im selben Zeitraum ebenfalls angegriffen wurden.

„Dieses Verhaltensmuster deutet darauf hin, dass der Dyn-Angriff am 21. Oktober 2016 nicht nur auf Dyn gerichtet war. Der Angreifer zielte wahrscheinlich auf eine Spieleinfrastruktur ab, die den Service für die breitere Kundenbasis von Dyn störte “, fügten die Forscher hinzu.

Die Forscher wiesen auch darauf hin, dass Würmer wie das Mirai-Botnetz vor allem aufgrund des Fehlens geeigneter Sicherheitsmaßnahmen für IoT-Geräte florieren. Dies führt zu einer "fragilen Umgebung, die für Missbrauch reif ist".

Weitere Neuigkeiten: OurMine schlägt erneut zu, hackt Sony PlayStation-Twitter-Accounts

"Wir hoffen, dass Mirai im Zuge der stetigen Erweiterung und Weiterentwicklung des IoT den Interessengruppen aus Industrie, Wissenschaft und Regierung als Aufruf zur Rüstung dient, die sich um die Sicherheit, den Datenschutz und die Sicherheit einer IoT-fähigen Welt sorgen", so die Forscher abschließend.

Der Angriff mit Mirai Botnet im Oktober 2016 war kein eigenständiger Angriff. Seit der Veröffentlichung des Mirai-Wurmcodes wurden 15.194 Angriffe auf 5.046 Opfer (4.730 einzelne IPs, 196 Subnetze, 120 Domainnamen) in 85 Ländern verübt.