จนถึงตอนนี้ ยังไม่ทราบแน่ชัดว่าใครเป็นผู้อยู่เบื้องหลัง Mirai-based Botnets ที่ใช้ยิง DDoS ใส่ Dyn DNS เมื่อวันศุกร์ที่ 21 ตุลาคม แต่จากการติดตามพฤติกรรมของมัลแวร์ล่าสุด พบว่ามีการยิง DDoS ไปยังเป้าหมายกลุ่มอื่นๆ อีกมากมาย ไม่เว้นแม้แต่ผู้เล่นวิดีโอเกม

ทีมนักวิจัยจาก MalwareTech ระบุว่า ได้ติดตามทราฟฟิคของ Mirai-based Botnet พบว่าหลังจากวันศุกร์ที่ผ่านมา มีการโจมตีแบบ DDoS เกิดขึ้นหลายครั้งกับหลายกลุ่มเป้าหมาย แต่เป็นการโจมตีเพียงระยะเวลาสั้นๆ เช่น เมื่อวันพุธที่ผ่านมา พบการโจมตีมากถึง 60 ครั้ง แต่ละครั้งเกิดเหตุเพียงแค่ 30 – 60 วินาทีเท่านั้น
MalwareTech ยังทำการตรวจสอบเพิ่มเติมเกี่ยวกับมัลแวร์ Mirai พบว่าหลังจากที่ซอร์สโค้ดถูกเผยแพร่สู่สาธารณะเมื่อวันที่ 30 กันยายนที่ผ่านมา จนถึงตอนนี้พบ C&C Server ที่ติดต่อกับ Mirai มากถึง 23 เครื่อง อย่างไรก็ตาม Server เหล่านั้นไม่ได้ Active อยู่ทุกเครื่อง อย่างเช่น C&C Server ที่ใช้สั่งการ Botnet เพื่อโจมตี Dyn DNS ปัจจุบันนี้ก็ออฟไลน์เป็นที่เรียบร้อย
MalwareTech ยังพบอีกว่า Mirai-based Botnets ถูกใช้เป็นเครื่องมือทำ DDoS-as-a-Service โดยมีชื่อว่า Booters สำหรับเป็นบริการใน Dark Web อีกด้วย ซึ่งตรงกับที่ทาง Arbor Networks ผู้ให้บริการโซลูชัน DDoS Mitigation ชื่อดัง ออกมาระบุว่า พบการว่าจ้างให้ DDoS เป้าหมายโดยใช้ Mirai-based Botnets แลกกับค่าบริการเป็นเงิน Bitcoin
“ฝ่ายแพ้ที่ผูกใจเจ็บอาจใช้ [Booters] กับเกม Xbox เช่น Halo เพื่อให้ผู้เล่นอีกฝั่งเกิด Time-out จนทำให้ตัวเองชนะได้” — MalwareTech ระบุ ซึ่งเหตุการณ์แบบนี้อาจมาใช้อธิบายได้ว่าทำไม Mirai-based DDoS Attack จึงโจมตีเพียงระยะเวลาสั้นๆ เท่านั้น นอกจากนี้ยังพบว่ามีการพุ่งเป้าโจมตีไปยังบริการ DDoS Mitigation Services บางเจ้าอีกด้วย
ที่มา: http://thehackernews.com/2016/10/code-injection-attack.html