Deze website maakt gebruik van cookies. Voor meer informatie over de cookies waarvan deze website gebruik maakt klik hier.
Door verder op deze website te surfen geeft u de toestemming aan Minoc Data Services om cookies te gebruiken. verder gaan Created with Sketch.

Wereldwijde internetpanne was gevolg van game-vete

De gigantische DDOS-aanval die eind vorig jaar verschillende grote websites offline haalde via het mirai-botnet, zou volgens een recent rapport voornamelijk de bedoeling gehad hebben om gamers te pesten.

 
gaming

Hou net als meer dan 73.750 anderen de vinger aan de pols van de technologiesector.
Schrijf je in op onze wekelijkse nieuwsbrief:


De grootschalige DDOS-aanval die in oktober 2016 een significant deel van het internet platlegde, lijkt het werk te zijn geweest van iemand die iets had tegen game-platformen. Dat wijst een rapport uit opgesteld door security-medewerkers van verschillende verschillende bedrijven, waaronder Google, CloudFlare en Akamai. Ondanks de brede impact die de aanval had op het wereldwijde web, zou het voornaamste doel het Playstation Network zijn geweest.

Playstation Network

De DDOS-aanval trok de aandacht omdat het tot een ongeziene panne op het web leidde. Verschillende grote websites zoals Amazon, AirBnB, Reddit, Twitter en Slack waren een hele dag lang moeilijk bereikbaar. Dit kwam doordat Dyn onder vuur lag, een van de belangrijkste DNS-providers op het web. Met behulp van het Mirai-botnet, bestaande uit slechte beveiligde slimme apparaten, overstelpten hackers de servers van Dyn met verzoeken tot deze het niet meer aankonden.




Na onderzoek van de data blijkt dat alle IP-adressen die de hackers onder vuur namen op die dag naamservers waren van het Playstation Network. Door de aard van Dyn’s infrastructuur, zorgde een aanval op die servers ervoor dat het hele netwerk eronder lijdde. Het uiteindelijk offline gaan van Dyn had uiteraard gevolgen voor alle websites verbonden aan de provider.

Neveneffect

Niet alleen Playstation kwam in het vizier van de hackers. De onderzoekers verbinden de gigantische aanval met kleinschaligere offensieven tegen Xbox Live, Nuclear Fallout en Steam-servers in dezelfde periode. “Dit gedragspatroon suggereert dat de Dyn-aanval op 21 oktober 2016 niet alleen gericht was op Dyn. Het is waarschijnlijk dat de aanvaller het gemunt had op gaming infrastructuur, waarbij incidentieel de dienstverlening voor alle klanten van Dyn werd gesaboteerd,” aldus de studie.

Dyn was niet het enige slachtoffer van Mirai, maar wel een van de zwaarst getroffen. De onderzoekers stelden in totaal 15.194 aanvallen vast op 5.046 doelwitten met de botnet-software. Sommige van de targets waren game-gerelateerd, maar het algemene plaatje toont een erg diverse slachtoffergroep, waaronder ook een Liberische telecomprovider en de veiligheidswebsite Krebs on Security. De broncode van Mirai verscheen in september 2016 online, waardoor elke hacker die wilde er mee aan de slag kon gaan.




Lees meer over : Beveiliging | botnet | ddos-aanval | mirai

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *