Betreiber des Terabit-DDoS-Tools schießen sich wahllos durchs Netz

Flut, Überschwemmung, Sturm, Apokalypse Bildquelle: Public Domain
Die Besitzer des DDoS-Werkzeugs, mit dem in der vergangenen Woche erst GitHub und dann ein zweites Unternehmen mit Terabit-Bandbreiten attackiert wurden, nutzten ihr Tool in den letzten Tagen weiter weidlich aus. Und es scheint, als könne sich niemand sonderlich sicher fühlen, bis das ursächliche Problem behoben wurde.
Die Wucht, die von den jüngsten DDoS-Angriffen erreicht wurde, kannte man bisher nicht und auch die Security-Szene zeigte sich sichtlich überrascht. Immerhin musste man hier erstmals zusehen, wie Netzwerke mit Anfragen von weit über einem Terabit pro Sekunde geflutet wurden. Die Angreifer missbrauchten dafür falsch konfigurierte Memcached-Server, von denen es im Netz sehr viele gibt.

In den vergangenen Tagen attackierten die Täter noch reihenweise anderer Seiten - allerdings lässt sich dahinter kaum ein direktes Ziel oder ein Zweck erkennen. Immerhin verzeichneten die Sicherheitsforscher der Firma Qihoo 360 rund 7.000 betroffene IP-Adressen in aller Welt. Am häufigsten traf es solche, die mit US-Unternehmen oder -Organisationen verbunden sind, was aber schlicht auch der Fall wäre, wenn völlig zufällig Server ausgesucht wurden. Immerhin ist der überwiegende Teil aller IPv4-Adressen in den USA registriert. DDoS-Angriffe im Terabit-Bereich

Google und Amazon unter Feuer

Getroffen hat es unter anderem Google, Amazon, aber auch die Waffenlobbyisten der National Rifle Association (NRA). Insbesondere die beiden erstgenannten dürften die Attacken noch relativ einfach weggesteckt haben - immerhin betreiben sie jeweils eine globale Cloud-Infrastruktur, die über diverse DDoS-Schutzmaßnahmen und viele Ausweichoptionen verfügt. Wesentlich schlimmer sind die Angriffe sicherlich für kleinere Unternehmen mit begrenzten Ressourcen.

Unterdessen versuchen Sicherheits-Experten die falsch konfigurierten Server unschädlich zu machen - meist, indem deren Betreiber oder die Hoster angeschrieben werden. Allerdings ist das keine leichte Arbeit. Immerhin wurden mit dem Aufkommen der Angriffe um die hunderttausend Systeme identifiziert, die über eine entsprechende Schwachstelle verfügen. Die Arbeit der Security-Branche führte bereits dazu, dass rund 60.000 Maschinen besser geschützt wurden. Damit bleiben aber immer noch rund 40.000 und somit genug, um weitere heftige Attacken zu fahren.

Chronologie der bisherigen Attacken:


Flut, Überschwemmung, Sturm, Apokalypse Flut, Überschwemmung, Sturm, Apokalypse Public Domain
Diese Nachricht empfehlen
Kommentieren13
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen

Tipp einsenden