หลังจากที่เมื่อวานนี้เกิดเหตุการณ์เว็บไซต์ชื่อดังหลายเว็บ ไม่ว่าจะเป็น Twitter, GitHub และ Spotify ไม่สามารถเข้าถึงได้ระยะหนึ่ง เนื่องจาก Dyn ผู้ให้บริการ DNS ชื่อดังถูกโจมตีแบบ DDoS วันนี้ CSO จาก Level 3 Communications ออกมายืนยันแล้วว่า แหล่งที่มาส่วนหนึ่งมาจากอุปกรณ์ IoT ที่ติดมัลแวร์ Mirai

Dan Drew, CSO จาก Level 3 Communications ออกมาระบุว่า การโจมตี DDoS ที่เกิดขึ้นบน Dyn DNS ครั้งนี้มาจากหลายแหล่งที่มา จากการตรวจสอบพบว่า ส่วนหนึ่งเกิดจากอุปกรณ์ Internet of Things เช่น Router, IP Camera และ DVR ที่ติดมัลแวร์ Mirai ส่งผลให้กลายเป็นกองทัพซอมบี้ไล่โจมตีเป้าหมายที่แฮ็คเกอร์ต้องการ
กองทัพ IoT Botnet เหล่านี้ส่ง Request จำนวนมหาศาลมายังบริการ DNS ของ Dyn จนทำให้ผู้ใช้อื่นร้องขอ DNS ได้ช้า และ DNS หยุดให้บริการในที่สุด ส่งผลให้หลายเว็บไซต์ไม่สามารถเข้าถึงได้ช่วงระยะเวลาหนึ่ง Request ที่เกิดจาก IoT Botnet เหล่านี้เป็น Request ถูกต้องตามปกติ ทำให้ระบบป้องกันภัยคุกคามของ Dyn ไม่สามารถกรองการโจมตีออกไปได้
Ars Technica คาดการณ์ว่า การที่ซอร์สโค้ดของมัลแวร์ Mirai ถูกเปิดเผยสู่สาธารณะทำให้แฮ็คเกอร์สามารถนำมัลแวร์ดังกล่าวไปสร้างกองทัพ Botnet ไว้โจมตีแบบ DDoS ได้ง่ายยิ่งขึ้น ซึ่งตรงกับทาง CloudFlare ผู้ให้บริการโซลูชัน DDoS Mitigation ชื่อดัง ที่ระบุว่า การโจมตีแบบ DDoS โดยใช้อุปกรณ์ IoT จะมีให้เห็นมากขึ้นเรื่อยๆ อย่างน้อยที่สุดแนะนำให้เจ้าของอุปกรณ์ IoT เปลี่ยน Username/Password จากโรงงานให้แข็งแกร่งยิ่งขึ้น และอัปเดตเฟิร์มแวร์ล่าสุดอยู่เสมอ