Song Contest: Pro-russische Hackerangriffe auf Eurovision verhindert
Nachrichtenagentur Reuters. Die italienische Polizei und das italienische Computer Security Incident Response Team (CSIRT) haben bereits über erste Erkenntnisse zu den jüngsten DDoS-Angriffen auf wichtige Regierungsseiten des Landes in den letzten Tagen berichtet. Nun kamen gezielte Attacken auf den Eurovision Song Contest hinzu. Während der Abstimmungsvorgänge und der Auftritte der Kandidaten wurden demnach mehrere Cyberangriffe auf die Netzinfrastruktur durch die Hackergruppe "Killnet" und ihre Schwesterorganisation "Legion" abgewehrt.
Infografik: Im Visier russischer Hacker
Den Eurovision Song Contest gewonnen hat übrigens das ukrainische Kalush Orchestra mit dem Beitrag "Stefania".
Bei der "Slow HTTP"-Methode wird jeweils eine HTTP-Anfrage an einen Webserver gesendet, die jedoch mit einer sehr langsamen Übertragungsrate erfolgt oder unvollständig ist, sodass der Server auf die nächste Anfrage wartet. Solche Angriffe sind häufig besonders effektiv, da bestehende Abwehrmaßnahmen gegen diese Art oftmals nicht wirksam sind. Damit hätten Killnet und Legion das Event boykottierten können.
"Ihr müsst verstehen, dass dies ein Training ist. Macht nicht zu viel Lärm, ich habe genug von der Menge an Nachrichten über Angriffe auf den Senat. Ich gebe euch mein Ehrenwort, dass unsere Cyber-Armee ihr Training auf eurem Territorium bald beenden wird und wir dann in die Offensive gehen werden. Es wird plötzlich und sehr schnell gehen."
Siehe auch:
Das meldet die

Slow HTTP-DDoS-Angriffe liefen
Laut dem CSIRT griffen Hacktivisten mit sogenannten "Slow HTTP"-DDoS-Angriffen an. DDoS-Angriffe (Distributed Denial of Service) zielen darauf ab, die verfügbaren Ressourcen eines Servers zu erschöpfen, sodass dieser nicht mehr in der Lage ist, auf legitime Benutzeranfragen zu reagieren und die von ihm gehosteten Websites zugänglich zu machen.Bei der "Slow HTTP"-Methode wird jeweils eine HTTP-Anfrage an einen Webserver gesendet, die jedoch mit einer sehr langsamen Übertragungsrate erfolgt oder unvollständig ist, sodass der Server auf die nächste Anfrage wartet. Solche Angriffe sind häufig besonders effektiv, da bestehende Abwehrmaßnahmen gegen diese Art oftmals nicht wirksam sind. Damit hätten Killnet und Legion das Event boykottierten können.
Hacker drohen mit neuen Angriffen
Da dies nicht gelang, gab es entsprechende Reaktionen mit neuen Androhungen. Killnet hatte eine Nachricht auf Telegram veröffentlicht, in der es heißt, dass in Zukunft weitere Angriffe zu erwarten sind: "Unsere Legion führt militärische Cyber-Übungen in euren Ländern durch, um ihre Fähigkeiten zu verbessern. Alles geschieht ähnlich wie bei euch - die Italiener und Spanier werden lernen, wie man Menschen in der Ukraine tötet. Unsere Legion lernt, eure Server zu töten.""Ihr müsst verstehen, dass dies ein Training ist. Macht nicht zu viel Lärm, ich habe genug von der Menge an Nachrichten über Angriffe auf den Senat. Ich gebe euch mein Ehrenwort, dass unsere Cyber-Armee ihr Training auf eurem Territorium bald beenden wird und wir dann in die Offensive gehen werden. Es wird plötzlich und sehr schnell gehen."
Siehe auch:
- Die EU will russische Propagandasender RT und Sputnik verbieten
- Ukraine ruft den Hacker-Untergrund gegen Russland zu Hilfe
- Ukraine-Krieg: Elon Musk bietet Internet über Starlink-Satelliten an
- Populäres "Filmmaterial" vom Ukraine-Krieg ist eigentlich ein Videospiel
- Deutsche Telekom: Ab sofort alle Verbindungen in die Ukraine kostenfrei
Kommentar abgeben
Netiquette beachten!
Jetzt als Amazon Blitzangebot
Ab 06:35 Uhr
Vkusra USB 3.0 Hub 7 Port

Original Amazon-Preis
29,99 €
Blitzangebot-Preis
22,39 €
Ersparnis zu Amazon 25% oder 7,60 €
Beliebte Downloads
Video-Empfehlungen
Neue Nachrichten
Beliebte Nachrichten
Videos
Meist kommentierte Nachrichten
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen