Botnetz hinter Rekord-DDoS steht jetzt jedermann zur Verfügung
kapitulierte vor der Wucht der Attacke, die in Spitzenzeiten mit immerhin 620 Gigabit pro Sekunde auf die Server einprasselte. Die Seite war einige Tage offline, bis Google sie unter den Schutz seines Project Shield stellte.
Die Untersuchung des Angriffe brachte zutage, dass dahinter ein riesiges Botnetz auf IoT-Geräten stand - in dem Fall vor allem vernetzte Überwachungskameras und digitale Videorecorder. Die Infrastruktur wurde Mirai getauft. Aus ihr heraus wurden die Ziel-Server mit einer Kombination verschiedener DDoS-Verfahren geflutet, um die Gegenmaßnahmen noch weiter zu erschweren.
Allerdings besteht natürlich auch ein erstzunehmendes Risiko, dass die Sourcen in der nächsten Zeit mit jeweils leichten Abwandlungen genutzt werden, um eine ganze Reihe von vergleichbaren Botnetzen aufzubauen und DDoS-Attacken zu starten, die zumindest ähnlich heftig sein können. In den Sourcen sind auch die Zugangsdaten zu bereits gekaperten Geräten enthalten, die auch schon die Krebs-Webseite angriffen. Es gibt zwar bereits umfassende Bemühungen, diese auszuschalten, doch sind von den einst 380.000 Bots, die allein per Telnet übernommen werden konnten, noch immer rund 300.000 vorhanden.
Der Angriff hatte vor einigen Tagen die Webseite des Sicherheitsexperten Brian Krebs getroffen. Sogar Akamai mit seiner globalen Content-Infrastruktur Die Untersuchung des Angriffe brachte zutage, dass dahinter ein riesiges Botnetz auf IoT-Geräten stand - in dem Fall vor allem vernetzte Überwachungskameras und digitale Videorecorder. Die Infrastruktur wurde Mirai getauft. Aus ihr heraus wurden die Ziel-Server mit einer Kombination verschiedener DDoS-Verfahren geflutet, um die Gegenmaßnahmen noch weiter zu erschweren.
Botnetz hat seinen Dienst getan
Aus bisher noch unbekannten Gründen ist der komplette Quellcode, auf dem das Botnetz basiert, jetzt in einem Untergrund-Forum veröffentlicht worden. Das dürfte Security-Experten die weitergehende Analyse natürlich ein gutes Stück erleichtern. Bereitgestellt wurde der Quellcode von einem Nutzer mit dem Pseudonym "Anna-senpai". Erklärend wurde hinzugefügt, dass die Software ihr Geld eingespielt hat und man sich nun aus dem DDoS-Geschäft zurückziehe.Allerdings besteht natürlich auch ein erstzunehmendes Risiko, dass die Sourcen in der nächsten Zeit mit jeweils leichten Abwandlungen genutzt werden, um eine ganze Reihe von vergleichbaren Botnetzen aufzubauen und DDoS-Attacken zu starten, die zumindest ähnlich heftig sein können. In den Sourcen sind auch die Zugangsdaten zu bereits gekaperten Geräten enthalten, die auch schon die Krebs-Webseite angriffen. Es gibt zwar bereits umfassende Bemühungen, diese auszuschalten, doch sind von den einst 380.000 Bots, die allein per Telnet übernommen werden konnten, noch immer rund 300.000 vorhanden.
Thema:
Neue Bilder zum Thema Sicherheit
Videos zum Thema Sicherheit
- E-Mail-Sicherheitslücke in Microsoft Office lässt sich einfach abstellen
- Vorsicht vor Windows Toolbox: Malware kommt unerkannt mit
- Geht immer noch: So kann sich Malware per E-Mail einschleichen
- Cambridge Analyticas großer Hack - Neuer Trailer zur Netflix-Doku
- Zum Abschuss freigegeben: iOS-Geräte sind per Funk angreifbar
Beiträge aus dem Forum
Beliebt im Preisvergleich
- Hardware-Firewall:
Weiterführende Links
Jetzt als Amazon Blitzangebot
Ab 06:00 Uhr neon schild
Original Amazon-Preis
32,99 €
Im Preisvergleich ab
32,99 €
Blitzangebot-Preis
22,43 €
Ersparnis zu Amazon 32% oder 10,56 €
Neue Nachrichten
- Microsoft Surface: Saturn verkauft Laptops und 2-in-1s zum Sparpreis
- Steam-Familie: Neue Funktionen zum Teilen von Spielen vorgestellt
- Bestpreis-Tarif: Allnet-Flat mit 25 GB im Telekom-Netz für 9,99 Euro
- Blackwell B200: Nvidia will seinen bisherigen Super-Chip noch toppen
- Microsoft Teams: Neue Funktionen für Nutzer, Admins und Entwickler
- Garnet: Microsoft Research gibt überlegenes Cache-System frei
- Callya: Vodafone schenkt allen Prepaid-Kunden 10 GB Datenvolumen
Videos
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen