Amatörer eller inte, dns-leverantören fick jobba hårt för att avstyra ddos-attacken som riktades mot deras servrar i slutet av förra veckan. Twitter låg nere, Github och Amazon likaså. Till och med svenska Myndigheten för samhällsberedskap och Regeringens hemsidor påverkades.

Visserligen har analyser nu visat att det var färre enheter som ingick i det virussmittade botnätverket än man först trodde. Men det är ändå ett stort antal enheter som utnyttjades för att slå ut tjänsten, upp till 100 000 skadliga slutpunkter har rapporterna hittills visat på, vilket innebär att företaget tog emot trafik från tiotals miljoner ip-adresser, varav vissa med största sannolikhet var falska, skriver IDG News.

Läs också: Amatörer tros ligga bakom den stora ddos-attacken – ville slå ut Playstation Network

Under angreppet, som pågick i omgångar med start någon gång under fredagseftermiddagen, attackerades bolagets infrastruktur med så många smällar som möjligt. I en uppdatering skriver de att omfattningen av attacken och den inkommande trafiken inte är helt klar än. Men att det handlar om vågor med 40 till 50 gånger mer trafik än normalt.

”Det har funnit vissa rapporter som visar på trafik i omfattningen 1,2 terabyte per sekund, men det är inget vi kan bekräfta i nuläget”, skriver Scott Hilton, produktansvarig på Dyn.

De stod inte ensamma i försöken att stoppa trafikflödet. Internetleverantörer de jobbar med bistod genom att försöka blockera delar av datatrafiken. Åtgärderna gick bland annat ut på att försöka styra om den masstrafik som kom in. De försökte också skapa balans genom att manipulera delar av IP-protokollet.

Mängden trafik som träffade servrarna kom mer eller mindre över bolaget som en flodvåg. Förfrågningarna var små många att flera av dem inte fick svar innan svarstiden gått ut. Vilket gjorde att maskinerna som skickade ut förfrågningarna – både legitima och bottar – hela tiden gjorde nya försök vilket in sin tur gav än mer trafik och gjorde situationen värre för leverantören.

”Det verkar som att källan för attacken var åtminstone ett botnätverk, men med alla nya försök som gjordes såg det ut som att det var betydligt fler slutpunkter än vad det i själva verket handlade om”, skriver de i uttalandet.

Effekterna av attacken kändes av i både USA och Europa, men framför allt på amerikanska östkusten. Huvuddelen av attacken pågick under ungefär 24 timmar, men eftersläntrare har uppmäts och hanterats av bolaget utan att tjänsten påverkats nämnvärt.

Läs också: Virus-infekterade kameror bakom den stora ddos-attacken – kinesisk leverantör erkänner

Uttalandet och redogörelsen till trots, helt transparanta är inte dns-leverantören om attacken. Det finns vissa delar som de inte kan gå in på. De hänvisar till en pågående brottsutredning och säger sig inte vilja spekulera i vem eller vilka som kan ligga bakom attacken. Däremot säger de att de tillsammans med internetleverantörer jobbar på att ta fram säkrare rutiner och infrastruktur för att snabbt kunna hantera liknande problem i framtiden.

Det som är känt är att attacken gjordes möjlig via Miraiviruset som infekterat dåligt skyddade webbkameror och andra uppkopplade produkter. Säkerhetsexperter har pekat ut amatörer, så kallade script kiddes för att ligga bakom överbelastningsattacken i ett försök att slå du Playstation Network. Och eftersom källkoden till viruset nyligen släpptes fri kan det mycket väl vara så att detta inte är det sista vi ser av Mirai-botnätverket.