Ataque DDoS a Dyn


El ataque DDoS en Dyn fue una serie de ataques distribuidos de denegación de servicio (ataques DDoS) el 21 de octubre de 2016, dirigidos a sistemas operados por el proveedor de Sistema de Nombres de Dominio (DNS) Dyn . El ataque provocó que las principales plataformas y servicios de Internet no estuvieran disponibles para una gran parte de los usuarios en Europa y América del Norte. [3] [4] Los grupos Anonymous y New World Hackers se atribuyeron la responsabilidad del ataque, pero se proporcionaron escasas pruebas. [5]

Como proveedor de DNS, Dyn brinda a los usuarios finales el servicio de mapear un nombre de dominio de Internet (cuando, por ejemplo, se ingresa en un navegador web ) a su dirección IP correspondiente . El ataque de denegación de servicio distribuido (DDoS) se logró a través de numerosas solicitudes de búsqueda de DNS de decenas de millones de direcciones IP. [6] Se cree que las actividades se ejecutaron a través de una botnet que consta de muchos dispositivos conectados a Internet , como impresoras , cámaras IP , puertas de enlace residenciales y monitores de bebés , que se infectaron con Mirai.programa malicioso

El Departamento de Seguridad Nacional de Estados Unidos inició una investigación sobre los ataques, según una fuente de la Casa Blanca . [30] [31] [32] Ningún grupo de piratas informáticos se atribuyó la responsabilidad durante o inmediatamente después del ataque. [33] El estratega jefe de Dyn dijo en una entrevista que los ataques a los servidores de la empresa eran muy complejos y diferentes a los ataques DDoS cotidianos. [34] Barbara Simons , miembro de la junta asesora de la Comisión de Asistencia Electoral de los Estados Unidos , dijo que tales ataques podrían afectar la votación electrónica para militares o civiles en el extranjero. [34]

Dyn reveló que, según la firma de inteligencia de riesgos comerciales FlashPoint y Akamai Technologies , el ataque fue una botnet coordinada a través de numerosos dispositivos habilitados para Internet de las cosas (IoT), incluidas cámaras , puertas de enlace residenciales y monitores para bebés , que habían sido infectados con el malware Mirai . . La atribución del ataque a la botnet Mirai había sido previamente informada por BackConnect Inc., otra firma de seguridad. [35] Dyn declaró que estaban recibiendo solicitudes maliciosas de decenas de millones de direcciones IP . [6] [36] Mirai está diseñado para la fuerza brutala seguridad en un dispositivo IoT, lo que permite controlarlo de forma remota.

El investigador de seguridad cibernética Brian Krebs señaló que el código fuente de Mirai se había publicado en Internet de forma abierta algunas semanas antes, lo que dificultó la investigación del perpetrador. [37]

El 25 de octubre de 2016, el presidente estadounidense Obama declaró que los investigadores aún no tenían idea de quién llevó a cabo el ciberataque. [38]


El portavoz de la Casa Blanca , Josh Earnest , responde el 21 de octubre de 2016, el día del ataque.