Miljoenen IP-adressen betrokken bij grootschalige aanval op DNS-provider Dyn

hacker4-gabor-kalman

Bij de grootschalige DDoS-aanval op DNS-provider Dyn zijn tientallen miljoenen IP-adressen betrokken geweest. Het gaat vermoedelijk om Internet of Things (IoT)-apparaten, die door de Mirai malware in een botnet zijn ondergebracht.

Dit meldt Dyn in een verklaring over de aanval. Door de aanval waren verschillende populaire websites waaronder GitHub, NetFlix, Spotify en Twitter slecht of niet bereikbaar. Bij de aanval zouden meerdere aanvalsvectoren zijn gecombineerd, waaronder een aanval met een botnet dat bestaat uit IoT-apparaten.

Mirai malware

Beveiligingsbedrijf Flashpoint liet eerder al weten dat de aanval vermoedelijk is uitgevoerd met een botnet dat is gebouwd met behulp van de Mirai malware. Deze malware richt zich op IoT-apparaten, zoals routers en IP-camera’s.

Het is niet duidelijk wie er achter de aanval zit. De broncode van de Mirai malware is begin oktober op internet gepubliceerd. Hierdoor kan iedereen met voldoende technische kennis met de malware aan de slag. Dyn onderzoekt de aanval.

 
Lees ook
Meer dan 40% van de inlogpogingen is malafide

Meer dan 40% van de inlogpogingen is malafide

Misbruik van gestolen inloggegevens is in het vierde kwartaal van 2017 fors gestegen. Meer dan 40 procent van de inlogpogingen is malafide. Dit terwijl credential stuffing-aanvallen volgens het Ponemon Institute een organisatie tot 2,7 miljoen dollar schade per jaar kan opleveren. DDoS-aanvallen blijven daarnaast een constante dreiging vormen en h1

Fors meer ransomware infecties in 2017

Fors meer ransomware infecties in 2017

Het aantal gedetecteerde ransomware infecties is in het afgelopen jaar fors toegenomen. Onder bedrijven is het aantal gedetecteerde infecties met 90% toegenomen, terwijl de stijging bij consumenten zelfs 93% bedraagt. Dit blijkt uit het 2017 State of Malware rapport van beveiligingsbedrijf Malwarebytes. De stijging is voornamelijk te danken aan e1

Platform van DOSarrest maakt simuleren van DDoS-aanvallen mogelijk

Platform van DOSarrest maakt simuleren van DDoS-aanvallen mogelijk

DOSarrest Internet Security lanceert het Cyber Attack Preparation Platform (CAPP). Met behulp van dit platform kunnen bedrijven DDoS-aanvallen op hun eigen infrastructuur simuleren, wat hen helpt hun verdediging tegen dergelijke aanvallen te testen en finetunen. DOSarrest is een bedrijf dat is gespecialiseerd in het mitigeren van DDoS-aanvallen.1