"קוד התוכנה ששימשה למתקפת הסייבר בארה"ב שוחרר בפורומים של האקרים"
לפי חברת אבטחה, התוכנה השתלטה על מספר עצום של התקני "אינטרנט הדברים", כמו מצלמות IP ונגני DVR, והפכה אותם לבוט-נט בעל עשרות מיליוני כתובות אינטרנט שונות
השימוש בהתקנים כאלו כמקור להצפת המסרים ולא בשרתים או מחשבים אישיים כנהוג לא היה המאפיין יוצא הדופן היחיד של המתקפה: מרבית היחידות שהרכיבו את הבוט-נט היו מתוצרת חברה סינית אחת, XiongMai טכנולוגיות, שמייצרת רכיבי IOT עבור חברות אחרות הנמכרים תחת מותגים שונים.
לטענת בלוגר האבטחה בריאן קרבס, שפרסם את הממצאים, השימוש במוצרים אלו ומוצרי IOT זולים אחרים דומים מהווה סכנה נרחבת היות ולא ניתן לתקן את פרצות האבטחה הקיימות בהם, מאחר שהם כוללים יישום של פרוטוקולי אינטרנט ישנים כמו TELNET המיושמים ללא ידיעת המשתמשים ומבלי שניתן יהיה להחליף את ססמאות ברירת המחדל. יותר מחצי מיליון התקנים כאלו, לדברי פלאשפוינט, מחוברים כרגע לאינטרנט.
המרכיב השני מאחורי המתקפה, תוכנת Mirai, היא כלי שסורק את הרשת בחיפוש אחר התקנים כאלו הניתנים להשתלטות וחודר אליהם באופן אוטומטי. זהות הגורם שפיתח אותה אינה ידועה, אבל בתחילת החודש שוחרר קוד המקור שלה בפורומים שונים של האקרים, דבר שהוביל לעלייה מהירה במספר ההתקנים הנגועים, שהגיע ל-490 אלף לפחות, על פי בדיקת חברת האבטחה Level 3. התוכנה שימשה לאחרונה לביצוע מתקפה רבת עוצמה על השרתים בהם מאוחסן הבלוג של קרבס, לדבריו.
Dyn עצמה פרסמה אתמול (שבת) פוסט שסיפק מידע מצומצם על המתקפה, לאחר ניתוח שנעזר בשירותי פלאשפוינט וחברת שרותי האינטרנט אקאמי: לדברי החברה היא בוצעה מ-10 מיליון כתובות IP שונות, בשלושה גלים, כאשר הראשון גרם לפגיעה בגישה למשך שעתיים באיזור החוף המזרחי של ארה"ב בלבד, השני לפגיעה שנמשכה שעה והתפזרה על פני איזורים נרחבים יותר והשלישי נעצרה ללא הפרעה לשירות.