Android

Playstation-netwerk was het doelwit van mirai botnet ddos-aanval:…

USENIX Security ’17 - Understanding the Mirai Botnet

USENIX Security ’17 - Understanding the Mirai Botnet
Anonim

Vorig jaar in oktober Mirai Botnet, een malwarestam die de controle kan nemen over IoT-apparaten (Internet of Things) en deze kan gebruiken voor grote cyberaanvallen die resulteren in 'distributed denial-of-service (DDoS)' - waardoor de doelsite / server onbereikbaar wordt voor legitieme bezoekers.

Volgens nieuw onderzoek van onderzoekers van Google, CloudFlare, Merit Networks, Akamai en andere universiteiten, zou de Mirai Botnet-aanval afgelopen oktober op DNS-provider Dyn zich wellicht richten op het PlayStation Network (PSN).

Het onderzoek dat werd gepresenteerd op het Usenix Security Symposium, Vancouver, heeft gesuggereerd dat de DDoS-aanval via het Mirai-botnet bedoeld was om PlayStation Network-services uit te schakelen, omdat alle IP-adressen waarop de aanval betrekking had naamservers voor de PSN waren.

Deze nameservers werden door Dyn gebruikt om gebruikers met het juiste IP-adres te verbinden. De Verge meldde dat deze Mirai-botnetaanval die gericht was op het neerhalen van PSN misschien het handwerk is van boze gamers.

Meer in nieuws: Informatiebeveiliging besteedt wereldwijd 86 miljard dollar uit

"Hoewel de eerste verschillende aanvallen in deze periode uitsluitend gericht waren op de DNS-infrastructuur van Dyn, richtten latere aanvallen tegelijkertijd de Dyn- en PlayStation-infrastructuur tegelijkertijd op, waardoor mogelijk aanwijzingen werden gegeven voor de motivatie van de aanvaller, " merkten de onderzoekers op.

Volgens de onderzoekers was het niet alleen het PlayStation Network dat het doelwit was van het botnet. Ze ontdekten ook dat Xbox Live, Valve Steam en andere gaming-servers ook in dezelfde periode werden aangevallen.

“Dit gedragspatroon suggereert dat de Dyn-aanval op 21 oktober 2016 niet alleen op Dyn was gericht. De aanvaller richtte zich waarschijnlijk op een gaming-infrastructuur die incidenteel de dienstverlening aan het bredere klantenbestand van Dyn verstoorde ”, voegde de onderzoekers toe.

De onderzoekers wezen er ook op dat wormen zoals Mirai botnet vooral floreren door het ontbreken van passende beveiligingsmaatregelen voor IoT-apparaten. Dit resulteert in een 'kwetsbare omgeving die rijp is voor misbruik'.

Meer in Nieuws: OurMine Strikes Again, hackt Sony PlayStation Twitter-accounts

"Terwijl het IoT-domein blijft groeien en evolueren, hopen we dat Mirai dient als een oproep voor wapens voor industriële, academische en overheidsactoren die bezorgd zijn over de beveiliging, privacy en veiligheid van een voor IoT geschikte wereld, " concludeerden de onderzoekers.

De aanval met Mirai-botnet in oktober 2016 stond niet op zichzelf. Sinds de Mirai-wormcode openbaar werd gemaakt, werden 15.194 aanvallen gepleegd op 5.046 slachtoffers (4.730 individuele IP's, 196 subnetten, 120 domeinnamen), in 85 landen.