How the Mirai Botnet Attack Is Linked to a Minecraft Stunt
Ekim ayında geçen yıl, IoT (Nesnelerin İnterneti) cihazlarının kontrolünü ele geçirebilen ve onları 'hizmet reddi (DDoS)' u kullanarak hedef web sitesini / sunucuyu erişilemez hale getiren büyük siber saldırılar için kullanabilen kötü amaçlı bir yazılım olan Mirai Botnet meşru ziyaretçiler.
Google, CloudFlare, Merit Networks, Akamai ve diğer üniversitelerdeki araştırmacılar tarafından yapılan yeni bir araştırmaya göre, geçen Ekim ayında DNS sağlayıcısı Dyn'e yapılan Mirai Botnet saldırısı aslında PlayStation Network'ü (PSN) hedef alıyor olabilir.
Vancouver, Usenix Güvenlik Sempozyumu'nda sunulan araştırma, Mirai botnet üzerinden yapılan DDoS saldırısının, PlayStation Network hizmetlerini devre dışı bırakma amaçlı olduğunu ve saldırının hedeflediği tüm IP adreslerinin PSN için isim sunucuları olduğunu belirtti.
Bu ad sunucuları, kullanıcıları doğru IP adreslerine bağlamak için Dyn tarafından kullanıldı. Verge, PSN'yi düşürmeyi hedefleyen bu Mirai botnet saldırısının, öfkeli oyuncuların el işi olabileceğini bildirdi.
Haberin Devamı: Bilgi Güvenliği, Dünya Çapında 86 Milyar Dolara UlaşıyorAraştırmacılar, "Bu dönemdeki ilk birkaç saldırı yalnızca Dyn'in DNS altyapısını hedef alsa da, daha sonra saldırı komutları eşzamanlı olarak Dyn ve PlayStation altyapısını hedef alarak saldırganın motivasyonuna yönelik ipuçları sağlayabilir." Dedi.
Araştırmacılara göre, sadece botnet tarafından hedeflenen PlayStation Network değil. Ayrıca, Xbox Live, Valve Steam ve diğer oyun sunucularının da aynı dönemde saldırıya uğradığını tespit ettiler.
“Bu davranış biçimi, 21 Ekim 2016'da yapılan Dyn saldırısının yalnızca Dyn'e yönelik olmadığını gösteriyor. Saldırgan, büyük olasılıkla Dyn'in geniş müşteri tabanına servis hizmetini yanlışlıkla kesintiye uğratan oyun altyapısını hedef alıyordu ”dedi.
Araştırmacılar ayrıca, MiraT botnet gibi kurtların IoT cihazları için uygun güvenlik önlemlerinin bulunmamasından dolayı büyük ölçüde geliştiğini belirtti. Bu, “kötüye kullanım için olgunlaşmış kırılgan bir ortamda” sonuçlanır.
Haberin Devamı: OurMine Yine Çarptı, Sony PlayStation Twitter Hesaplarını HacklediAraştırmacılar, “IoT alanı genişlemeye ve gelişmeye devam ettikçe, Mirai’nin IoT’nin etkin olduğu bir dünyanın güvenliği, mahremiyeti ve güvenliği ile ilgili endüstriyel, akademik ve devlet paydaşları için bir silah çağrısı olarak hizmet ettiğini umuyoruz” dedi.
Ekim 2016'da Mirai botnet'i kullanarak yapılan saldırı bağımsız değildi. Mirai solucan kodunun kamuoyuna açıklanmasından bu yana 85 ülkede, 5, 046 mağdurda (4, 730 bireysel IP, 196 alt ağ, 120 alan adı) 15, 194 saldırı gerçekleştirildi.
Google Saldırısının Zarar Verdiği Web Saldırısı Daha Kötü Oldu
ScanSafe, 3.000'den fazla Web sitesinin Gumblar drive-by saldırı koduyla etkilendiğini söyledi.
BT Ağı Koruyor, Ama Ağı BT'den Koruyor?
BT yöneticileri ve bilgi güvenliği uzmanları ile yapılan bir anket, hassas ve gizli verileri korumak için emanet edilen kişiler, bunun en büyük tehdidi olabilir.
Mirai Güvenlik Açığı Tarayıcısı ile Mirai enjeksiyon saldırılarını algıla
Mirai Güvenlik Açığı Tarayıcısı, TCP / IP adresinizi paylaşan tüm aygıtları araştırır ve Ağınızın barındırıp desteklemediğini kontrol eder. cihaz, Mirai enjeksiyon saldırılarına karşı savunmasızdır.