PlayStation Network fue el verdadero objetivo del ataque Mirai Botnet DDoS el año pasado

El año pasado en Octubre Mirai Botnet, una variedad de malware que puede tomar el control de los dispositivos IoT (Internet de las cosas) y usarlos para grandes ataques cibernéticos que resultan en ‘denegación de servicio distribuida (DDoS), lo que hace que el sitio web / servidor objetivo sea inaccesible para visitantes legítimos.




Según nuevo estudio realizado por investigadores de Google, CloudFlare, Merit Networks, Akamai y otras universidades, el ataque de Mirai Botnet en octubre pasado al proveedor de DNS Dyn podría estar apuntando a PlayStation Network (PSN).



La investigación que se presentó en el Simposio de Seguridad de Usenix, Vancouver, sugirió que el ataque DDoS realizado a través de la botnet Mirai estaba destinado a deshabilitar los servicios de PlayStation Network, ya que todas las direcciones IP a las que apuntaba el ataque eran servidores de nombres para el PSN.



Dyn utilizó estos servidores de nombres para conectar a los usuarios con la dirección IP correcta. The Verge informó que este ataque de la botnet Mirai que estaba dirigido a derribar a PSN podría ser obra de jugadores enojados.

Más en noticias: Gasto en seguridad de la información llegará a $ 86 mil millones a nivel mundial

'Aunque los primeros ataques en este período se centraron únicamente en la infraestructura DNS de Dyn, los comandos de ataque posteriores se dirigieron simultáneamente a la infraestructura de Dyn y PlayStation, lo que podría proporcionar pistas sobre la motivación del atacante', anotaron los investigadores.

Según los investigadores, no es solo la red PlayStation a la que apunta la botnet. También detectaron que Xbox Live, Válvula de Vapor, y otros servidores de juegos también fueron atacados durante el mismo período.

downloadsource.fr | Flickr

“Este patrón de comportamiento sugiere que el ataque de Dyn el 21 de octubre de 2016 no estaba dirigido exclusivamente a Dyn. El atacante probablemente estaba apuntando a la infraestructura de juegos que incidentalmente interrumpió el servicio a la base de clientes más amplia de Dyn ', agregaron los investigadores.

Los investigadores también señalaron que los gusanos como la botnet Mirai prosperan principalmente debido a la ausencia de medidas de seguridad adecuadas para dispositivos IoT. Esto da como resultado un 'entorno frágil propicio para el abuso'.

Más en noticias: OurMine ataca de nuevo, piratea cuentas de Twitter de PlayStation de Sony

'A medida que el dominio de IoT continúa expandiéndose y evolucionando, esperamos que Mirai sirva como un llamado a las armas para las partes interesadas industriales, académicas y gubernamentales preocupadas por la seguridad, la privacidad y la seguridad de un mundo habilitado para IoT', concluyeron los investigadores.

El ataque realizado con la botnet Mirai en octubre de 2016 no fue independiente. Desde que se hizo público el código del gusano Mirai, se perpetraron 15.194 ataques contra 5.046 víctimas (4.730 IP individuales, 196 subredes, 120 nombres de dominio) en 85 países.