PlayStation Network fue el objetivo del ataque DDoS de Mirai Botnet: investigación

El año pasado en Octubre Mirai Botnet, una cepa de malware que puede tomar el control de los dispositivos IoT (Internet de las cosas) y usarlos para grandes ataques cibernéticos que resultan en una ‘denegación de servicio distribuida (DDoS), lo que hace que el sitio web / servidor de destino sea inaccesible para los visitantes legítimos.


PlayStation Network fue el objetivo del ataque DDoS de Mirai Botnet: investigación

Según un nuevo estudio por investigadores de Google, CloudFlare, Merit Networks, Akamai y otras universidades, el ataque de Mirai Botnet en octubre pasado al proveedor de DNS Dyn podría estar apuntando a PlayStation Network (PSN).

La investigación que se presentó en el Usenix Security Symposium, Vancouver, sugirió que el ataque DDoS realizado a través de la botnet Mirai estaba destinado a deshabilitar los servicios de PlayStation Network ya que todas las direcciones IP objetivo del ataque eran servidores de nombres para la PSN.

Dyn utilizó estos servidores de nombres para conectar a los usuarios a la dirección IP correcta. The Verge informó que este ataque de botnet Mirai que tenía como objetivo derribar PSN podría ser obra de jugadores enojados.

«Aunque los primeros ataques de este período se dirigieron únicamente a la infraestructura de DNS de Dyn, los comandos de ataque posteriores se dirigieron simultáneamente a la infraestructura de Dyn y PlayStation, lo que podría proporcionar pistas sobre la motivación del atacante», señalaron los investigadores.

Según los investigadores, la red de bots no solo apuntaba a PlayStation Network. También detectaron que Xbox Live, Valve Steam y otros servidores de juegos también fueron atacados durante el mismo período.


PlayStation Network fue el objetivo del ataque DDoS de Mirai Botnet: investigación
Downloadsource.fr | Flickr

“Este patrón de comportamiento sugiere que el ataque a Dyn del 21 de octubre de 2016 no estaba dirigido únicamente a Dyn. Es probable que el atacante tuviera como objetivo la infraestructura de juegos que, por cierto, interrumpió el servicio a la base de clientes más amplia de Dyn ”, agregaron los investigadores.

Los investigadores también señalaron que gusanos como la botnet Mirai prosperan principalmente debido a la ausencia de medidas de seguridad adecuadas para los dispositivos de IoT. Esto da como resultado un «entorno frágil propicio para el abuso».

«A medida que el dominio de IoT continúa expandiéndose y evolucionando, esperamos que Mirai sirva como un llamado a las armas para las partes interesadas industriales, académicas y gubernamentales preocupadas por la seguridad, la privacidad y la seguridad de un mundo habilitado para IoT», concluyeron los investigadores.

El ataque realizado con la botnet Mirai en octubre de 2016 no fue independiente. Desde que se hizo público el código del gusano Mirai, se perpetraron 15.194 ataques contra 5.046 víctimas (4.730 IP individuales, 196 subredes, 120 nombres de dominio) en 85 países.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Deja un comentario

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies