Dyn a détaillé l’attaque DDoS dont il a été victime la semaine dernière. Un botnet de 100 000 objets connectés infectés par Mirai serait à l'origine de la panne du prestataire de services DNS.
![videosurveillance (crédit photo © F.Schmidt - shutterstock)](https://www.silicon.fr/wp-content/uploads/2013/04/videosurveillance-©-F.Schmidt-shutterstock-120x90.jpg)
Dyn a détaillé l’attaque DDoS dont il a été victime la semaine dernière. Un botnet de 100 000 objets connectés infectés par Mirai serait à l'origine de la panne du prestataire de services DNS.
On l'espère, nos télégrammes du soir valent plus que les 15 centimes d'euros des pains au chocolat de Jean-François Copé.
Le botnet Mirai a fait partie des attaquants montés à l’assaut des serveurs DNS de Dyn, mettant ainsi hors d’atteinte des sites comme Twitter.
La publication du code source du malware Mirai accélère la création de botnets d'objets connectés capables de lancer des attaques DDoS, selon Level 3.
Le malware Mirai s'attaque à tous les objets faillibles pour préparer des attaques DDoS. Dont, désormais, les gateway de Sierra Wireless.
Akamai a découvert que les attaques DDoS IoT utilisaient une faille dans OpenSSH existant depuis 12 ans.
Un pirate a publié le code source de Mirai, l’attaque en déni de services s’appuyant sur un botnet composé de milliers de caméras de surveillance.