Nach Angaben von Dr. G. Dyn haben die Angriffe am vergangenen Wochenende um 13.00 Uhr begonnen, zwei Stunden später konnten die gelähmten Services wieder in Betrieb genommen werden. Dies hat zu einem umfangreicheren Zusammenbruch der Dienstleistungen geführt, aber nach etwa einer knappen Stunde konnte sich auch die Firma um diesen Anschlag kümmern. Auch ein dritter Anschlag wurde von der Firma C. A. C. M. L. A. M. A. M. A. bekräftigt, der jedoch ohne sichtbaren Schaden gekämpft wurde.
Dies sei keine weltweite Panne gewesen, wie die betroffene Person mit der Dyn. So wurde die erste Welle von Angriffen vor allem von Anwendern an der US-Ostküste wahrgenommen. Wie Reuters berichtete, haben zum Beispiel auch Twitter-Nutzer in London einen Fehler bemerkt. Die Anforderungen dieses DDoS Angriffs kamen von Überwachungskameras, dem Thermostaten oder dem mit dem Netz verbundenem Tost.
IT-Sicherheitsexperte Brian Krebs erläutert in einem Blogbeitrag, wie Geräte von Microsoft für DDoS-Angriffe eingesetzt werden. Ihm ist bekannt, dass im vergangenen monat ein Angreifer namens Anna_Senpai den Mirai-Malware-Quellcode online gestellt hat. Eine Attacke ähnlich wie am vergangenen Wochenende lähmte die Webseite von Cancer im vergangenen Jahr.
Dass es sich bei dem Anschlag am vergangenen Tag um ein Mirai-Botnet handelt, bestätigte er. Auch Allison Nixon, ebenfalls von Flashpoint, machte Reuters klar, dass sie keinen Anlass zu der Annahme hat, dass ein Regierungsangriff hinter dem DDoS-Angriff vom vergangenen Freitag liegt. DDoS-Angriffe am heutigen Tag wurden vor allem von gefährdeten Videorecordern und Videokameras durchgeführt, die mit Komponenten der chinesische Xiong-Mai Technologies ausgerüstet waren.
In einem Gesetzentwurf der EU-Kommission werden zurzeit strengere Sicherheitsbestimmungen für Geräte von ³eInternet der Dinge³c erarbeitet.