PlayStation Network merupakan Target Mirai Botnet DDoS Attack: Research

PlayStation Network merupakan Target Mirai Botnet DDoS Attack: Research:

Tahun lalu di bulan Oktober Mirai Botnet, jenis malware yang dapat mengendalikan perangkat IoT (Internet of Things) dan menggunakannya untuk serangan siber besar yang mengakibatkan ‘distributed denial-of-service (DDoS) — menjadikan situs web/server target tidak dapat dijangkau oleh pengunjung yang sah.

Menurut studi baru oleh para peneliti di Google, CloudFlare, Merit Networks, Akamai dan universitas lainnya, serangan Botnet Mirai Oktober lalu pada penyedia DNS Dyn mungkin sebenarnya menargetkan PlayStation Network (PSN).

Penelitian yang dipresentasikan di Usenix Security Symposium, Vancouver, menunjukkan bahwa serangan DDoS yang dilakukan melalui botnet Mirai dimaksudkan untuk menonaktifkan layanan Jaringan PlayStation karena semua alamat IP yang ditargetkan oleh serangan tersebut adalah server nama untuk PSN. Server nama ini digunakan oleh Dyn untuk menghubungkan pengguna ke alamat IP yang benar.

The Verge melaporkan bahwa serangan botnet Mirai yang ditargetkan untuk menjatuhkan PSN ini mungkin merupakan ulah para gamer yang marah. Selengkapnya di Berita: Pengeluaran Keamanan Informasi Mencapai $86 Miliar Secara Global

“Meskipun beberapa serangan pertama dalam periode ini hanya menargetkan infrastruktur DNS Dyn, perintah serangan selanjutnya secara bersamaan menargetkan infrastruktur Dyn dan PlayStation, berpotensi memberikan petunjuk tentang motivasi penyerang,” catat para peneliti.

Menurut para peneliti, bukan hanya PlayStation Network yang menjadi sasaran botnet. Mereka juga mendeteksi bahwa Xbox Live, Valve Steam, dan server game lainnya juga diserang selama periode yang sama.

downloadsource.fr | Flickr

“Pola perilaku ini menunjukkan bahwa serangan Dyn pada 21 Oktober 2016 tidak semata-mata ditujukan kepada Dyn. Penyerang kemungkinan menargetkan infrastruktur game yang secara tidak sengaja mengganggu layanan ke basis pelanggan Dyn yang lebih luas,” tambah para peneliti.

Para peneliti juga menunjukkan bahwa worm seperti botnet Mirai berkembang pesat karena tidak adanya langkah-langkah keamanan yang tepat untuk perangkat IoT. Ini menghasilkan ‘lingkungan rapuh yang siap untuk disalahgunakan’.

More in News: OurMine Strikes Again, Meretas Akun Twitter Sony PlayStation

“Karena domain IoT terus berkembang dan berkembang, kami berharap Mirai berfungsi sebagai panggilan untuk mempersenjatai pemangku kepentingan industri, akademik, dan pemerintah yang peduli tentang keamanan, privasi, dan keselamatan dunia yang mendukung IoT,” para peneliti menyimpulkan. Serangan yang dilakukan menggunakan botnet Mirai pada Oktober 2016 bukanlah serangan yang berdiri sendiri.

Sejak kode worm Mirai dipublikasikan, 15.194 serangan dilakukan terhadap 5.046 korban (4.730 IP individual, 196 subnet, 120 nama domain), di 85 negara.