Verschillende botnets die voornamelijk uit gehackte digitale videorecorders bestaan, alsmede ip-camera's, routers en Linux-servers, waren gisteren verantwoordelijk voor de grote ddos-aanval op dns-aanbieder Dyn waardoor populaire websites als Twitter, Netflix, GitHub en Spotify slecht of onbereikbaar waren.
Dat meldt beveiligingsbedrijf Flashpoint in een blog. Het gaat om apparaten die met de Mirai-malware zijn besmet en onderdeel van verschillende botnets uitmaken, aldus het bedrijf. Mirai infecteert apparaten via standaard wachtwoorden. Begin oktober lekte de broncode van Mirai uit op internet. Sindsdien is het aantal bots tot 493.000 machines gestegen, zo liet internetprovider Level 3 deze week weten. Meer dan 80% van de besmette apparaten zijn digitale videorecorders. De rest bestaat uit routers, ip-camera's en Linux-servers.
Door Mirai besmette machines werden eerder ingezet voor het aanvallen van de website van securityblogger Brian Krebs en de Franse hostingprovider OVH. Destijds ging het nog om één botnet. Sinds het verschijnen van de broncode zijn er meer botnets actief geworden. Volgens Flashpoint verschillen de botnets die tegen Dyn DNS zijn ingezet van die Krebs en OVH aanvielen.
"Het is onbekend of de aanvallen tegen Dyn DNS te maken hebben met de ddos-aanvallen tegen Krebs, OVH en andere eerdere aanvallen. Gegeven de verspreiding van de Mirai-malware is de relatie tussen de ddos-aanvallen op Dyn, eerdere aanvallen en de persoon die de broncode lekte onduidelijk", aldus onderzoekers van het bedrijf. Inmiddels meldt Dyn dat het de aanvallen heeft afgeslagen en alle diensten weer operationeel zijn. Dyn biedt een dienst voor het beheren van het domain name system (dns), dat computers onder andere gebruiken voor het opvragen van websites. De aangevallen websites maakten van deze dienst gebruik.
Deze posting is gelocked. Reageren is niet meer mogelijk.