კომპანია Flashpoint-ის განცხადებით დღევანდელი მასშტაბური შეტევა შესაძლებელი გახდა Mirai ბოტნეტის საშუალებით, რომელმაც ინტერნეტთან დაკავშირებული საშინაო მოწყობილობები გამოიყენა. დისტრიბუციული სერვისების დატვირთვის შეტევის სამიზნე Dyn-ის DNS სერვერები აღმოჩნდა და ფაქტიურად მიუწვდომელი გახადა ზოგიერთი სოციალური ქსელი და ცნობილი ვებ საიტები.
“Flashpoint დააკვირდა Mirai-ს შეტევას და გამოიკვლია ბრძანებები რითაც ის Dyn-ის ინფრასტრუქტურას უტევდა” როგორც Flashpoint ამბობს “ანალიტიკოსები უკვე იკვლევენ პოტენციურ ზარალს და ასევე სხვა ბოტნეტების მონაწილეობას ამ კონკრეტულ ინციდენტში”
Mirai არ არის ახალი ინსტრუმენტი. მასიური შეტევა ადრეც განხორციელდა ამ ბოტნეტის საშუალებით სექტემბერში, როცა ცნობილი უსაფრთხოების მკვლევარის Brian Krebs-ის საიტზე 620 გიგაბიტი/წამში ტრაფიკი იქნა გამოშვებული. Mirai შეტევისთვის ცუდად დაცულ IoT მოწყობილობების უსაფრთხოების პროტოკოლებს იყენებს. Krebs-ის შემთხვევაში 145 000 ინფიცირებული მოწყობილობა გამოიყენებოდა, რომელთა შორის უსაფრთხოების კამერები და ვიდეო ჩამწერი მოწყობილობა გამოყენებოდა სახლებიდან და ოფისებიდან მთელი მსოფლიოს მასშტაბით.
Mirai ბოტნეტის ავტორმა ვირუსული კოდი ღია-კოდით გაავრცელა, რის შემდეგაც უსაფრთხოების ექსპერტებმა უფრო მასიური შეტევის საშიშროებაზე დაიწპყეს საუბარი. Dyn ცდილობს თავი დაიცვას შეტევისგან და ამჯერად მესამე ტალღის მოგერიება შეძლო და საიტების მუშაობაც ნელ-ნელა უბრუნდება ნორმალურ რეჟიმს.