Angriparen är först okänd men FBI och kanadensiska RCMP uppmärksammar att någon som kallar sig MafiaBoy i diverse irc-chattforum skryter om attackerna med hjälp av information som inte släppts offentligt.


Ett typiskt Trin00-nätverk styrs från ett hackat värdsystem med gott om bandbredd. Via de infekterade master- och daemon-systemen översvämmas målet med en så kallad udp flood-attack.

I april 2000 arresteras den 15-årige high school-eleven Michael Calce i Montreal, Kanada. Enligt honom var attackerna bara ett experiment med tekniken och ett försök att etablera sitt rykte på nätet. Michael Calce döms till åtta månaders ungdomsvård, begränsad internettillgång och ett lågt bötesbelopp.

Första verktyget
Det första verktyget framtaget för att koordinera ddos-attacker, Fapi, upptäcks 1998 av säkerhetsinstitutet Cert Coordination Center vid Carnegie Mellon University i USA. Fapi är begränsat och används aldrig i någon större attack, men visar att angriparna förstått att de behöver koordinera dos-attacker från flera håll samtidigt för att kunna övermanna stora mål. I juni 1999 släpps Trin00 som kort därpå används vid attacken mot University of Minnesota. Angriparen kan via ett hackat värdsystem med gott om bandbredd rulla ut verktyget till ett antal sårbara system.

Organiserar demonerna
Trin00 organiserar dem i ett lösenordsskyddat master-daemon-nätverk som översvämmar målet med udp-paket mot slumpmässiga portar. Alla udp-paket måste analyseras av mottagaren och besvaras, vilket helt enkelt blir för mycket för systemet att hantera.


En sidoeffekt av internetmasken Blaster från 2003 är att Windows RPC-tjänst kraschar och skapar en oändlig omstartsloop.

Samma år släpps Tribal Flood Network med trafik som är svårare att upptäcka, samt Stacheldraht (tyska för taggtråd) som inför kryptering och automatisk uppdatering av agentmjukvaran. Under 1999 släpps också verktygen Trinity, Shaft och TFN2K. Attackerna i februari 2000 sker med Trin00, Tribal Flood Network, TFN2K och Stacheldraht.

Sida 2 / 2

Innehållsförteckning

Fakta

Utvecklingen i början:

1999, aug: En dator på University of Minnesota överbelastas av minst 227 Trin00-infekterade datorer och kan inte nås på närmare tre dagar.
2000, feb: Sajter som Yahoo, CNN, Amazon och E-bay slås ut i flera timmar. Bakom angrepp­en ligger den kanadensiska 15-åringen MafiaBoy.
2001, jan: Register.com angrips av en veckolång attack där dns-servrar för första gången används som reflektorer för att förstärka attacken.
2001, feb: Studenter utför en ddos-attack mot en server på Irlands finansdepartement.
2002, okt: Koordinerad attack mot världens 13 dns-rotservrar. 9 av dem påverkas i mindre grad.
2003, aug: Internetmasken Blaster sprids och angriper Windowsupdate.com.
2007, feb: Rotservrarna angrips igen, men nu utan större framgång.
2007, apr: Brett ddos-angrepp mot Estlands myndigheter, bank­er och skolor, som följd av flytt­en av ett sovjetiskt monument.
2009, jun: The Pirate Bay slås ut av ddos-attack.
2010, nov: Wikileaks angrips
av hackare som hävdar att sajten riskerar amerikanska soldaters liv.