Новая версия Mirai использовалась для 54-часовой DDoS-атаки
Как сообщают исследователи, атака началась 28 февраля 2017 года и длилась более двух суток. Средняя мощность составила свыше 30 тыс. запросов в секунду и в пиковые моменты достигала 37 тыс. запросов в секунду. В общей сложности за время атаки было отправлено более 2,8 млн запросов.
Атака осуществлялась с помощью ботнета преимущественно из зараженных Mirai камер видеонаблюдения, видеорегистраторов и маршрутизаторов. По мнению экспертов, открытые порты telnet (23) и TR-069 (7547) на устройствах могут указывать на эксплуатацию злоумышленниками известных уязвимостей.
Используемые в ходе атаки боты скрывались за тридцатью различными клиентскими приложениями (user agent), а не только за пятью, вшитыми в код оригинальной версии Mirai. Данный факт, а также мощность атаки, натолкнули исследователей на мысль о появлении нового варианта Mirai, модифицированного для более эффективных атак на уровне приложений.