Uit onderzoek van verschillende universiteiten en bedrijven, waaronder Akamai, Cloudflare en Google, blijkt dat de ddos-aanval op provider Dyn van vorig jaar samenhing met een aanval op onder meer Xbox Live en het PlayStation Network.
Deze conclusie komt voor in het bijbehorende onderzoek, dat onlangs op de Usenix-conferentie werd gepresenteerd. De paper gaat in op het Mirai-botnet en volgt het gedurende een periode van zeven maanden. Het botnet werd ingezet voor aanvallen op bekende doelwitten, zoals de blog van onderzoeksjournalist Brian Krebs en dns-provider Dyn. Over die laatste aanval schrijven de onderzoekers dat deze plaatsvond tussen aanvallen op andere doelen, zoals Xbox Live, PSN en wellicht de servers van Valve.
De auteurs schrijven: "Dit gedragspatroon suggereert dat de aanval op Dyn van 21 oktober 2016 niet alleen gericht was op Dyn. De aanvaller richtte zich hoogstwaarschijnlijk op game-infrastructuur, waardoor incidenteel de dienstverlening van Dyn werd getroffen." Ze merken op dat de aanval was uitgevoerd door cluster 6. Na de release van de broncode van Mirai aan het einde van september 2016 ontstonden er volgens de onderzoekers namelijk verschillende varianten van het botnet.
Ze verbonden deze aan de hand van actieve en passieve dns-gegevens met verschillende clusters, die allemaal een eigen infrastructuur hadden en waarschijnlijk door verschillende partijen werden bestuurd. Zo was cluster 1 betrokken bij de grote ddos-aanvallen op Krebs en hoster OVH. Vervolgens werden twee andere clusters, waaronder nummer 6, groter rond de helft van oktober. Dat bleek dan ook het grootste cluster te zijn.
Het onderzoek gaat ook in op andere aspecten van het Mirai-botnet, waaronder de eerste infectie van iot-apparaten, zoals digitale videorecorders en ip-camera's. Zo bleek dat er op 1 augustus 2016 een eerste 'bootstrapping'-scan plaatsvond vanaf de bulletproof hoster DataWagon. Deze duurde ongeveer twee uur. Veertig minuten later ontstond het Mirai-botnet.
Binnen de eerste minuut raakten 834 apparaten geïnfecteerd en begonnen ze naar andere doelwitten te scannen. Binnen tien minuten was het aantal geïnfecteerde apparaten opgelopen tot 11.000 en na twintig uur waren dat er 64.500. Volgens de onderzoekers is dit nog langzaam vergeleken met andere wormen, zoals Code Red en Blaster. Het botnet bereikte eind november zijn hoogtepunt met 600.000 infecties. Eind februari van dit jaar, de laatste maand van de observaties, was het alweer geslonken tot 100.000 apparaten. De meeste getroffen systemen waren te vinden in Brazilië, Colombia en Vietnam, gevolgd door China.