Cuộc tấn công DDoS nhắm vào Dyn chủ yếu do botnet Mirai thực hiện

Kyle York , Giám đốc chiến lược của Dyn , nói rằng botnet Miral là thủ phạn chính đứng sau cuộc tấn công DDoS nhắm tới công ty  này

đã khiến cho nhiều trang web thông dụng không  thể truy cập được hôm thứ Sáu và thứ Bảy , ngày 21 và 22 tháng Mười .

York nói rằng Dyn đã cộng tác với Akamai và Flashpoint để phân tích nguồn lưu lượng rác nhắm tới những dịch vụ DNS của họ , những máy chủ DNS này cung cấp chủ yếu cho những trang web như Reddit, Imgur, Twitter, GitHub, Spotify, Soundcloud, PayPal, Yelp, ….

Bởi vì bị dính cuộc tấn công DDoS nên những máy chủ DNS của Dyn đã không thể phản hồi những câu hỏi DNS yêu cầu nên người dùng không  thể truy cập được những trang web trên .

York không tiết lộ độ lớn của cuộc tấn công nhưng chỉ nói rằng có hàng chục triệu địa chỉ IP được gửi tới những máy chủ Dyn với những lưu lượng rác hầu hết có nguồn gốc từ những PC bị lây nhiễm mã độc Miral .

Một số cho rằng Dyn thực chất bị một số Botnet tấn công không phải chỉ riêng Mirai nên mới đạt được tới con số hơn 10 triệu Bot .

Mirai , xuất hiện từ tháng Chín , là họ mã độc nhắm tới những thiết bị IoT dựa trên Linux như DVR , hệ thống  CCTV và những camera IP .

Botnet Mirai ban đầu chịu trách nhiệm hai cuộc tấn công DDoS lớn nhất cho tới giờ , đạt tốc độ 1.1Tbps chống lại French IPS OVH và đạt 620Gbps chống lại KrebsOnSecurity .

Để tránh bị những chuyên gia an ninh và cơ quan pháp luật theo dõi , tác giả của Mirai là Anna_senpai đã tạo ra một số Botnet nên việc theo dõi và đánh định vị trí ngày càng khó hơn .

Dyn khẳng định Botnet dựa trên Mirai đứng sau cuộc tấn công nhắm vào Akamai , là công ty  cung cấp bảo vệ chống lại DDoS cho KrebsOnSecurity ; Và nhắm tới Flashpoint là công ty  an ninh đầu tiên đã phát hiện ra Mirai tấn công KrebsOnSecurity  .