DNS-leverandøren Dyn måtte arbejde hårdt for at lukke ned for det DDoS-angreb, der ramte firmaets servere fredag 21. oktober.
Angrebet sendte alligevel en hel stribe it-giganter som Twitter, Spotify, Amazon og PayPal i hegnet. DDoS-angrebet var baseret på virusinficerede IoT-enheder.
Læs den historie her: Printere og videokameraer nyt mål for hackerne: IoT-udstyr lægger Amazon, Spotify og Twitter ned i stort angreb
De første antagelser gik på, at der lå millioner af IoT-enheder til grund for angrebet, men en analyse viser nu, at antallet af virusinficerede gadgets var langt mindre.
Det er stadig tale om et stort antal, men Computerworlds nyhedstjeneste i USA beretter, at der var omkring 100.000 enheder med i det angreb, der sendte netværket i sort. Et tal, der altså ligger langt fra den første vurdering.
50 gange den almindelige trafik
Angrebet, der foregik i bølger, gik hårdt efter Dyns infrastruktur.
I en opdatering fortæller virksomheden, at den oplevede trafikmængder, der var 40 til 50 gange større end normalt.
"Der er opgørelser, der viser, at trafikmængderne var oppe på 1,2 terabyte per sekund, men det er ikke noget vi kan bekræfte endnu," skriver Scott Hilton, der er produktchef i Dyn på firmaets blog.
Dyn stod dog ikke alene i forsøget på at afværge de store trafikmængder.
Flere internetudbydere var også med i kampen for at blokere trafikken. Afværgelsen bestod blandt andet i et forsøg på at skabe balance i trafikken ved at manipulere dele af IP-protokollen.
Trafikmængderne kom som flodbølger, hvoraf mange ikke fik et svar, før svartsiden var udløbet, hvilket gjorde at de maskiner, der udsendte anmodninger - både lovlige og bots - konstant udsendte nye forespørgsler, der igen resulterede i endnu mere trafik.
"Kilden var mindst ét botnet, men med de mange forespørgsler så kan der være tale om mere end det," skriver Dyn.
Effekten af angrebet kunne mærkes i både USA og Europa, men hårdest gik det ud over den amerikanske østkyst.
Ikke alt er fremme
På trods af udmeldelser og redegørelser fra Dyn er angrebet stadig forbundet med mørke områder.
Der er nemlig dele af episoden, som DNS-firmaet ikke ønsker at tale om endnu.
Begrundelsen lyder på, at der er en igangværende strafferetslig efterforskning, og at firmaet ikke ønsker at spekulere i hvem, der står bag angrebet.
Ifølge Dyn arbejde man sammen med internetudbyderne for at få løst problemerne både i forhold til angrebet og den fremtidige håndtering af lignende episoder.
Der er dog andre, der gerne vil spekulere i hvem, der har fyret de mange forespørgsler afsted.
Det, som er kendt på nuværende tidspunkt er, at Mirai-virussen har inficeret dårligt beskyttede IoT-enheder. Sikkerhedseksperterne har udpeget en flok amatører, de såkaldte script kiddes, der ville lægge Playstation Network ned, som bagmændene bag angrebet.
Læs den historie her: Amatører stod bag det gigant-DDoS-angreb, der lagde Twitter og Spotify ned
Koden til Mirai-virussen er blevet frigivet på nettet, hvilket har betydet, at der lige nu er en stribe varianter af den ondsindede kode, der inficerer de mange gadgets, der er koblet på nettet uden en solid beskyttelse.
Læs også:
Internet of Things er en kæmpe sikkerhedstrussel: Vil store bøder være en løsning?
Amatører stod bag det gigant-DDoS-angreb, der lagde Twitter og Spotify ned