PlayStation Network là mục tiêu của Mirai Botnet DDoS Attack: Research
Năm ngoái, vào tháng 10 Mirai Botnet, một chủng phần mềm độc hại có thể kiểm soát các thiết bị IoT (Internet of Things) và sử dụng chúng cho các cuộc tấn công mạng lớn dẫn đến ‘từ chối dịch vụ phân tán (DDoS) – khiến trang web / máy chủ mục tiêu không thể truy cập được du khách hợp pháp.

Theo nghiên cứu mới của các nhà nghiên cứu tại Google, CloudFlare, Merit Networks, Akamai và các trường đại học khác, cuộc tấn công Mirai Botnet vào tháng 10 năm ngoái nhằm vào nhà cung cấp DNS Dyn có thể thực sự nhắm vào PlayStation Network (PSN).
Nghiên cứu được trình bày tại Hội nghị chuyên đề bảo mật Usenix, Vancouver, đã gợi ý rằng cuộc tấn công DDoS được thực hiện thông qua mạng botnet Mirai nhằm vô hiệu hóa các dịch vụ PlayStation Network vì tất cả các địa chỉ IP bị tấn công đều là máy chủ định danh cho PSN.
Các máy chủ định danh này được Dyn sử dụng để kết nối người dùng với địa chỉ IP chính xác. The Verge đã báo cáo rằng cuộc tấn công mạng botnet Mirai này nhằm mục đích hạ bệ PSN có thể là thủ đoạn của những game thủ tức giận.
“Mặc dù một số cuộc tấn công đầu tiên trong giai đoạn này chỉ nhắm mục tiêu vào cơ sở hạ tầng DNS của Dyn, các lệnh tấn công sau đó đã đồng thời nhắm mục tiêu vào cơ sở hạ tầng Dyn và PlayStation, có khả năng cung cấp manh mối về động cơ của kẻ tấn công,” các nhà nghiên cứu lưu ý.
Theo các nhà nghiên cứu, không chỉ Mạng PlayStation là mục tiêu của botnet. Họ cũng phát hiện ra rằng Xbox Live, Valve Steam và các máy chủ chơi game khác cũng bị tấn công trong cùng thời gian.

“Kiểu hành vi này cho thấy rằng cuộc tấn công Dyn vào ngày 21 tháng 10 năm 2016, không chỉ nhằm vào Dyn. Kẻ tấn công có khả năng nhắm mục tiêu vào cơ sở hạ tầng trò chơi đã vô tình làm gián đoạn dịch vụ cho cơ sở khách hàng rộng lớn hơn của Dyn, ”các nhà nghiên cứu cho biết thêm.
Các nhà nghiên cứu cũng chỉ ra rằng các loại sâu như botnet Mirai thịnh vượng chủ yếu do không có các biện pháp bảo mật phù hợp cho các thiết bị IoT. Điều này dẫn đến một ‘môi trường mong manh chín muồi để lạm dụng’.
Các nhà nghiên cứu kết luận: “Khi miền IoT tiếp tục mở rộng và phát triển, chúng tôi hy vọng Mirai đóng vai trò như một lời kêu gọi chung tay cho các bên liên quan trong lĩnh vực công nghiệp, học thuật và chính phủ quan tâm đến bảo mật, quyền riêng tư và sự an toàn của một thế giới hỗ trợ IoT”.
Cuộc tấn công được thực hiện bằng cách sử dụng botnet Mirai vào tháng 10 năm 2016 không phải là một cuộc tấn công độc lập. Kể từ sau khi mã sâu Mirai được công khai, 15.194 cuộc tấn công đã được thực hiện trên 5.046 nạn nhân (4.730 IP cá nhân, 196 mạng con, 120 tên miền), trên 85 quốc gia.
Cập nhật lần cuối vào ngày 4 tháng 2 năm 2021
Bài viết trên có thể chứa các liên kết liên kết giúp hỗ trợ smartreviewaz. Tuy nhiên, nó không ảnh hưởng đến tính toàn vẹn biên tập của chúng tôi. Nội dung vẫn không thiên vị và xác thực.