ä¸è¦å²ç¬æåçæ§
昨年10月、Mirai Botnetは、IoT(Internet of Things)デバイスを制御し、それらを大規模なサイバー攻撃に使用することで、分散型サービス拒否(DDoS)を引き起こすことが可能になるマルウェアです。正当な訪問者
Google、CloudFlare、Merit Networks、Akamaiなどの大学の研究者による新しい調査によると、昨年10月にDNSプロバイダーDynに対するMirai Botnet攻撃が、実際にはPlayStation Network(PSN)を標的にしている可能性があります。
バンクーバーのUsenix Security Symposiumで発表された調査では、Miraiボットネットを介したDDoS攻撃は、PSNのネームサーバーであるためPlayStation Networkサービスを無効にすることを目的としていることが示唆されています。
これらのネームサーバは、ユーザを正しいIPアドレスに接続するためにDynによって使用されていました。 The Vergeは、PSNのダウンを目的としたこのみらいボットネット攻撃は、怒っているゲーマーの手仕事かもしれないと報告した。
ニュースの詳細:情報セキュリティ支出、世界全体で860億ドルに達する「この期間の最初の数回の攻撃はDynのDNSインフラストラクチャーのみを対象としていましたが、後の攻撃コマンドはDynとPlayStationのインフラストラクチャーを同時に対象としていたため、攻撃者の動機付けの手がかりとなる可能性があります。」
研究者によると、ボットネットの標的とされていたのはプレイステーションネットワークだけではありません。 また、Xbox Live、Valve Steam、その他のゲームサーバーも同じ期間に攻撃されたことを検出しました。
「この行動パターンは、2016年10月21日のDyn攻撃はDynを狙ったものではないことを示唆しています。 同攻撃者は、Dynの幅広い顧客基盤へのサービスを偶発的に妨害したゲームインフラストラクチャを狙っていた可能性が高いと研究者らは付け加えた。
研究者らはまた、Miraiボットネットのようなワームは、主にIoTデバイスに対する適切なセキュリティ対策がないために繁栄すると指摘しました。 その結果、「虐待を受けやすい脆弱な環境」が生まれます。
ニュースの詳細:OurMineが再び攻撃、Sony PlayStationのTwitterアカウントをハッキング「IoTドメインは拡大し進化し続けているため、MiraiがIoT対応の世界のセキュリティ、プライバシー、および安全性を懸念する産業界、学術界、および政府の関係者にとっての武器の呼びかけとして役立つことを願っています」
2016年10月にMiraiボットネットを使用して行われた攻撃は、スタンドアロンのものではありませんでした。 Miraiワームコードが公開されて以降、85カ国、5, 046の被害者(4, 730の個別IP、196のサブネット、120のドメイン名)に15, 194の攻撃が行われました。
Botnet Probeは70Gバイトの個人データ、財務データを生成する
有名なハッキングされたネットワークのネットワークを10日間
ShadowserverがMega-D Botnet Herderとして引き継ぐ
既知の悪意のあるソフトウェアに感染した数万台のコンピュータを駆除する努力が進められている感染したコンピュータは、オズドクと呼ばれるボットネットの一部であるか、または数百万のスパムメッセージを生成するための努力が現在進行中です。