Strona, która została zaatakowana przez DDoS kamer przemysłowych należała do sklepu z biżuterią, który zwrócił się o pomoc do Sucuri. Firma przełączyła serwery DNS w domenie, na której znajdowała się strona. Pozwoliło to na wyciszenie ataków. Jak się jednak okazało hakerzy nie byli skorzy do ustąpienia od ataku DDoS. Z 35 tys. zapytań HTTPS na sekundę przed przenosinami rozmiar ataku urósł do 50 tys. zapytań HTTPS na sekundę. Zwykle po przestawieniu DNS i przekierowaniu ruchu, siła ataków słabnie aż do skończenia ataku, zazwyczaj po kilku godzinach. Jednak jak zauważył szef Sucuri ataki nie tylko zwiększyły się, ale trwały jeszcze po ponownym uruchomieniu strony pod poprzednim adresem IP.
Kamery, które są zebrane w botnet do przeprowadzania tego ataku DDoS były rozmieszczone w przeszło 105 krajach. 24 proc. z nich znajduje się na Tajwanie, 12 proc. w Stanach Zjednoczonych, 9 proc. w Indonezji, 8 i 6 proc odpowiednio w Meksyku i Malezji. Po 5 proc. kamer miało adresy z Izraela oraz Włoch, po 2 proc. – w Wietnamie, Francji i Hiszpanii.
Eksperci z Securi zauważyli także, że prawie 50 proc. urządzeń wykorzystanych w ataku to popularne urządzenia do monitoringu H.264 DVR. Kamery przemysłowe podłączone do internetu wydają się najlepszym możliwym celem do ataku – są zwykle słabo zabezpieczone. Według raportu z 2015 roku na temat IoT, w 2014 roku samych kamer przemysłowych było 245 mln, 20 proc. z nich było podłączonych do sieci, co daje prawie 50 mln kamer.
Czytaj też: Botnet Necurs powrócił ze zdwojoną siłą