एंड्रॉयड

PlayStation नेटवर्क चमत्कार बॉटनेट ddos ​​हमले का लक्ष्य था: ...

Lanc V2/Universal Sniffer (Ft My Amazing Drawing Job To Not Show The Ip)

Lanc V2/Universal Sniffer (Ft My Amazing Drawing Job To Not Show The Ip)
Anonim

पिछले साल अक्टूबर में मिराई बोटनेट, एक मैलवेयर तनाव जो IoT (इंटरनेट ऑफ थिंग्स) उपकरणों को नियंत्रित कर सकता है और बड़े साइबर हमलों के लिए उनका उपयोग कर सकता है, जिसके परिणामस्वरूप 'वितरित इनकार-की-सेवा (DDoS) वितरित होती है - लक्ष्य वेबसाइट / सर्वर का प्रतिपादन वैध आगंतुक।

Google, CloudFlare, Merit Networks, Akamai और अन्य विश्वविद्यालयों के शोधकर्ताओं द्वारा किए गए नए अध्ययन के अनुसार, पिछले साल अक्टूबर में DNS प्रदाता Dyn पर मिराई बोटनेट हमला वास्तव में PlayStation नेटवर्क (PSN) को लक्षित कर सकता है।

वैंकूवर के यूसेनिक्स सिक्योरिटी सिम्पोजियम में जो शोध प्रस्तुत किया गया था, उसने सुझाव दिया है कि मिराई बॉटनेट के माध्यम से किए गए DDoS हमले को PlayStation नेटवर्क सेवाओं को निष्क्रिय करना था क्योंकि हमले से लक्षित सभी आईपी पते PSN के लिए नाम सर्वर थे।

ये नाम सर्वर उपयोगकर्ताओं द्वारा सही IP पते से कनेक्ट करने के लिए Dyn द्वारा उपयोग किए गए थे। द वर्ज ने बताया कि यह मिराई बॉटनेट हमला जो PSN को नीचे लाने की ओर लक्षित था, वह नाराज गेमर्स की करतूत हो सकता है।

समाचार में अधिक: सूचना सुरक्षा तक पहुँच $ 86 बिलियन ग्लोबली

"हालांकि इस अवधि में पहले कई हमलों ने पूरी तरह से डीएन के डीएनएस बुनियादी ढांचे को लक्षित किया, बाद में हमला कमांड ने एक साथ डायन और प्लेस्टेशन बुनियादी ढांचे को लक्षित किया, संभवतः हमलावर प्रेरणा के लिए सुराग प्रदान करते हैं, " शोधकर्ताओं ने कहा।

शोधकर्ताओं के अनुसार, यह केवल PlayStation नेटवर्क नहीं है जिसे बोटनेट द्वारा लक्षित किया जा रहा था। उन्होंने यह भी पता लगाया कि Xbox Live, वाल्व स्टीम और अन्य गेमिंग सर्वर पर भी इसी अवधि के दौरान हमला किया गया था।

“व्यवहार के इस पैटर्न से पता चलता है कि 21 अक्टूबर, 2016 को राजवंश का हमला, केवल राजवंश के उद्देश्य से नहीं था। हमलावर संभवत: गेमिंग के बुनियादी ढांचे को निशाना बना रहे थे, जिससे गलती से डायन के व्यापक ग्राहक आधार के लिए सेवा बाधित हो गई, ”शोधकर्ताओं ने कहा।

शोधकर्ताओं ने यह भी बताया कि आईओटी उपकरणों के लिए उपयुक्त सुरक्षा उपायों की अनुपस्थिति के कारण मिराई बॉटनेट जैसे कीड़े प्रमुख रूप से समृद्ध हैं। इसके परिणामस्वरूप 'दुर्व्यवहार के लिए नाजुक वातावरण परिपक्व' होता है।

समाचार में अधिक: OurMine हमलों फिर से, Hacks सोनी PlayStation ट्विटर खातों

"IoT डोमेन का विस्तार और विकास जारी है, हम आशा करते हैं कि मीरा औद्योगिक, शैक्षणिक और सरकारी हितधारकों के लिए एक कॉल के रूप में कार्य करता है, जो IoT- सक्षम दुनिया की सुरक्षा, गोपनीयता और सुरक्षा के बारे में चिंतित है, " शोधकर्ताओं ने निष्कर्ष निकाला।

अक्टूबर 2016 में मिराई बॉटनेट का उपयोग करके किया गया हमला स्टैंडअलोन नहीं था। चूंकि मिरी कृमि कोड को सार्वजनिक किया गया था, 85 देशों में 5, 046 पीड़ितों (4, 730 व्यक्तिगत आईपी, 196 सबनेट, 120 डोमेन नाम) पर 15, 194 हमले किए गए थे।