PlayStation Network was vorig jaar het echte doelwit van Mirai Botnet DDoS-aanval

Vorig jaar in Oktober Mirai Botnet, een malwarestam die de controle kan nemen over IoT-apparaten (Internet of Things) en deze kan gebruiken voor grote cyberaanvallen die resulteren in ‘distributed denial-of-service (DDoS) - waardoor de doelsite / server onbereikbaar wordt voor legitieme bezoekers.




Volgens nieuwe studie door onderzoekers van Google, CloudFlare, Merit Networks, Akamai en andere universiteiten, kan de Mirai Botnet-aanval afgelopen oktober op DNS-provider Dyn zich richten op het PlayStation Network (PSN).

Het onderzoek dat werd gepresenteerd op het Usenix Security Symposium, Vancouver, heeft gesuggereerd dat de DDoS-aanval via het Mirai-botnet bedoeld was om PlayStation Network-services uit te schakelen, omdat alle IP-adressen waarop de aanval betrekking had naamservers voor de PSN waren.

Deze nameservers werden door Dyn gebruikt om gebruikers met het juiste IP-adres te verbinden. The Verge gemeld dat deze Mirai-botnetaanval die gericht was op het neerhalen van PSN misschien het handwerk is van boze gamers.

Meer in nieuws: Informatiebeveiliging uitgeven om $ 86 miljard wereldwijd te bereiken

'Hoewel de eerste verschillende aanvallen in deze periode uitsluitend gericht waren op de DNS-infrastructuur van Dyn, richtten latere aanvallen tegelijkertijd de Dyn- en PlayStation-infrastructuur tegelijkertijd op, waardoor mogelijk aanwijzingen werden gegeven voor de motivatie van de aanvaller,' merkten de onderzoekers op.

Volgens de onderzoekers was het niet alleen het PlayStation Network dat het doelwit was van het botnet. Dat hebben ze ook ontdekt Xbox Live, Ventiel stoomen ook andere gameservers werden in dezelfde periode aangevallen.

downloadsource.fr | Flickr

“Dit gedragspatroon suggereert dat de Dyn-aanval op 21 oktober 2016 niet alleen op Dyn was gericht. De aanvaller richtte zich waarschijnlijk op een gaming-infrastructuur die incidenteel de service aan het bredere klantenbestand van Dyn verstoorde, 'voegde de onderzoekers toe.

De onderzoekers wezen er ook op dat wormen zoals Mirai botnet vooral floreren door het ontbreken van passende beveiligingsmaatregelen voor IoT-apparaten. Dit resulteert in een 'kwetsbare omgeving rijp voor misbruik'.

Meer in nieuws: OurMine Strikes Again, Hacks Sony PlayStation Twitter Accounts

'Terwijl het IoT-domein blijft groeien en evolueren, hopen we dat Mirai dient als een oproep voor wapens voor industriële, academische en overheidsactoren die bezorgd zijn over de beveiliging, privacy en veiligheid van een voor IoT geschikte wereld,' concludeerden de onderzoekers.

De aanval die in oktober 2016 werd uitgevoerd met Mirai-botnet, stond niet op zichzelf. Sinds de Mirai-wormcode openbaar werd gemaakt, werden 15.194 aanvallen gepleegd op 5.046 slachtoffers (4.730 individuele IP's, 196 subnetten, 120 domeinnamen), in 85 landen.