Der dritte Angriff konnte somit von Dyn ohne Beeinträchtigung der Kundschaft unterdrückt werden. Ein " raffinierter Angriff mit verschiedenen Attackenvektoren und Internet-Standorten ", kündigte das Untenehmen an. Mithilfe des Sicherheitsunternehmens Flashpoint und des CDN-Betreibers Acamai konnte festgestellt werden, dass eine Angriffsquelle aus befallenen Devices des Mirai-Botnet besteht.
"Es wurden Dutzende von Millionen unterschiedlicher IP-Adressen festgestellt, die mit dem Mirai-Botnet verbunden sind", heißt es. Der damit verbundene Schädling scheint das Netzwerk nach Geräte zu durchsuchen, die mit Voreinstellungen und ohne Firewalls laufen. Die Geräte sind hauptsächlich IP-Kameras von verschiedenen Herstellern, darunter Dahua, Hisilicon, Mobotix und Shenzhen Anran Security Camera.
Laut Flashpoint führte die Freigabe von Mirais Quellcode zu anderen Botnets als denen, die vor einem Monat die Website des US-Sicherheitsforschers Brian Krebs trafen. Freeloader scheinen seitdem ihre eigenen Botnets aufzubauen. Daher war nicht eindeutig, ob es einen Zusammenhang zwischen den vorangegangenen Anschlägen auf die Krebserkrankung und den Anschlägen auf die Krankheit gibt.
Der franzoesische Host-Provider OVH war ebenfalls vom Mirai-Botnet angegriffen worden.
Myra Security ist mit seinen Myra-Lösungen und einem eigenen Content-Bereitstellungsnetz (CDN) einer der marktführenden Hersteller von DDoS-Sicherheitslösungen und Web-Performance. Mit Myra werden IT-Infrastrukturen gesichert, Webseiten schneller und mit hoher Performance bereitgestellt - auf allen Geräten der Welt. In der Myra -Zentrale in München werden Entwicklungen, Überwachungen und Kundenbetreuung durchgeführt.
Die Myra steht für Schnelligkeit und Sicherheit von Anwendungen, Webseiten und IT-Infrastrukturen "Made in Germany".