כספק שירותי DNS, חברת Dyn מספקת למשתמשי הקצה את האפשרות להמיר את שם תחום (כתובת ה-URL של אתר מסוים) לכתובת IP אליה מקושר האתר. בהתקפת מניעת שירות מבוזרת מפעילים עשרות מיליוני בקשות DNS ממספר גדול של כתובות IP. על פי הערכות, הפעילות כללה הפעלת בוטנטים רבים אשר פעלו באופן מתואם דרך מכשירי האינטרנט של הדברים כגון מדפסות, מצלמות רשת, נתבים ביתיים ומוניטורים לתינוקות, אשר נדבקו בנוזקתמיראי (אנ').
ציר הזמן והשפעה
על פי Dyn, מתקפת מניעת השירות החלה ב-7:00 בבוקר (על פי שעון החוף המזרחי) ונפתרה עד 9:20 בבוקר. מתקפה נוספת דווחה ב-11:52 בבוקר, כשמשתמשי אינטרנט החלו לדווח על קשיי גישה לאתרים.[4][5] ההתקפה השלישית החלה בשעות אחר הצהריים, אחרי 16:00.[6][7] ב-18:11, Dyn דיווחו כי הם הצליחו לפתור את הבעיה.[8][9]
על פי ההערכות, המתקפה יצרה עומס מידע של 1.2 טרה-ביט לשנייה. עיתון הגרדיאן דיווח שזו ההתקפה הגדולה ביותר של מניעת השירות שנעשתה עד אותו יום.[10]
Dyn ציינו כי על פי חברות מודיעין עסקי המתקפה בוצעה באמצעות בוטנטים רבים ממכשירים כגון מצלמות, נתבים ועוד אשר נדבקו בנוזקת מיראי.[14] Dyn ציינו כי הם קיבלו בקשות מכתובות IP של עשרות מיליוני מכשירים נגועים.[6][15] נוזקת מיראי תוכננה לעשות שימוש בכוח גס על מנת לפצח את סיסמאות הכניסה של מכשירי IoT ולאפשר לתוקף לשלוט במכשיר מרחוק. קוד המקור של הנוזקה שוחרר לאינטרנט כקוד פתוח כמה שבועות לפני המתקפה, מה שיקשה על זיהוי מבצע התקיפה.[16]