Android

Le réseau Playstation a été la cible de l'attaque mirac botnet ddos:…

DRAGON BALL SUPER ÉPISODE 132 REVIEW DU FUTUR ! LA MORT DE BEERUS ! (DBS) - RdF#31

DRAGON BALL SUPER ÉPISODE 132 REVIEW DU FUTUR ! LA MORT DE BEERUS ! (DBS) - RdF#31
Anonim

En octobre dernier, Mirai Botnet, une variété de logiciels malveillants capable de prendre le contrôle des périphériques IoT (Internet des objets) et de les utiliser dans les cyberattaques de grande envergure, entraînant un «déni de service distribué» (DDoS) - rendant le site Web / serveur cible inaccessible à visiteurs légitimes.

Selon une nouvelle étude réalisée par des chercheurs de Google, CloudFlare, Merit Networks, Akamai et d'autres universités, l'attaque de Mirai Botnet en octobre dernier sur le fournisseur DNS Dyn pourrait en réalité viser le PlayStation Network (PSN).

La recherche présentée au symposium Usenix sur la sécurité, à Vancouver, suggère que l’attaque DDoS menée via le botnet Mirai était destinée à désactiver les services PlayStation Network, car toutes les adresses IP visées par l’attaque étaient des serveurs de noms pour le PSN.

Dyn a utilisé ces serveurs de noms pour connecter les utilisateurs à la bonne adresse IP. The Verge a indiqué que cette attaque par réseau de robots Mirai, qui visait à faire tomber le PSN, pourrait être l'œuvre de joueurs en colère.

More in News: Les dépenses de sécurité de l'information atteindront 86 milliards de dollars dans le monde

«Bien que les premières attaques de cette période visaient uniquement l’infrastructure DNS de Dyn, les commandes d’attaque ultérieures visaient simultanément les infrastructures Dyn et PlayStation, offrant ainsi des indices sur la motivation des attaquants», ont indiqué les chercheurs.

Selon les chercheurs, ce n’est pas seulement le PlayStation Network qui était ciblé par le botnet. Ils ont également détecté que Xbox Live, Valve Steam et d’autres serveurs de jeux avaient également été attaqués au cours de la même période.

«Ce type de comportement suggère que l'attaque de Dyn du 21 octobre 2016 ne visait pas uniquement Dyn. L’agresseur visait probablement une infrastructure de jeu qui perturbait accidentellement le service fourni à la clientèle élargie de Dyn », ont ajouté les chercheurs.

Les chercheurs ont également souligné que les vers comme le botnet Mirai prospéraient principalement grâce à l’absence de mesures de sécurité appropriées pour les appareils IoT. Cela se traduit par un «environnement fragile propice aux abus».

More in News: OurMine Strikes Again, pirate les comptes Twitter de Sony PlayStation

«Alors que le domaine de l'IdO continue à se développer et à évoluer, nous espérons que Mirai servira d'appel aux armements des acteurs industriels, universitaires et gouvernementaux concernés par la sécurité, la confidentialité et la sécurité d'un monde activé par l'IdO», ont conclu les chercheurs.

L'attaque menée avec le botnet Mirai en octobre 2016 n'était pas autonome. Depuis que le code du ver Mirai a été rendu public, 15 194 attaques ont été perpétrées sur 5 046 victimes (4 730 IP individuelles, 196 sous-réseaux, 120 noms de domaine), dans 85 pays.