© Liashko/Shutterstock.com
Entwickler Magazin
DDoS-Angriffe und wer davon profitiert

Schlimmer geht immer?

Die DDoS-Angriffe werden immer vehementer, weil die Botnets dahinter immer größer werden und neue Angriffe ihre Schlagkraft vervielfachen. Wie lange das wohl so weitergeht? Und was kann man dagegen tun?

Carsten Eilers


Betrachten wir einmal der Reihe nach die einzelnen Faktoren: Da sind zunächst die Botnets, die inzwischen für die meisten DDoS-Angriffe verwendet werden. Dann die verschiedenen Angriffe, mit denen sie versuchen, ihre Ziele lahmzulegen. Und zu guter Letzt die Möglichkeiten zur Abwehr dieser Angriffe – die inzwischen meist nur noch darin besteht, einen Dienstleister mit der Abwehr zu beauftragen. In Betracht kommen dazu entweder ein Content Delivery Network oder ein auf die Abwehr von DDoS-Angriffen spezialisierter Dienst.

Die Angreifer: Botnets

Anfangs wurden für DDoS-Angriffe kompromittierte Desktoprechner verwendet. Irgendwann merkten die Cyberkriminellen dann allerdings, dass sich auch die Geräte des IoT für diesen Zweck eignen. Richtig los ging es schließlich frei nach dem Motto „Schlimmer geht immer“ im Herbst 2016, als das Mirai-Botnet u. a. die Website des auf IT-Sicherheit spezialisierten Journalisten und Bloggers Brian Krebs, www.krebsonsecurity.com, lahmlegte. Die Hintergründe können Sie im Entwickler Magazin 1.2017 nachlesen [1], hier interessieren uns nur die Angriffe selbst. In Tabelle 1 sehen Sie diese im Überblick.

DatumBotnetZielUmfangQuelle2016unbekanntunbekannt/Akamai363 Gbps[2]18.9.2016MiraiOVH735 Gbps360 Gbps442 Gbps[4]20.9.2016Miraiwww.krebsonsecurity.com620 Gbps[2]20.9.2016MiraiOVH1 156 Gbps901 Gbps[3]20.9.2016MiraiOVH799 Gbps615 Gbps698 Gbps587 Gbps[4]21.10.2016Mirai (vermutlich anderes Botnet)Dyn DNS-Infrastrukturunbekannt[10], [11]

Tabelle 1: Einige DDoS-Angriffe durch Mirai im Überblick

Verbrechen lohnt sich ...

Seit der Veröffentlichung des Mirai Source Codes (siehe Zeitleiste) tauchen immer wieder verbesserte Versionen von Mirai auf. So etwa im August 2018. Zu diesem Zeitpunkt wurde eine Version veröffentlicht, die den Cross-Compiler Aboriginal Linux nutzt, um neue Opfer, sowohl bei der Architektur als auch den Betriebssystemen, zu erreichen [15]. Außerdem wurden Teile des Mirai Source Codes in anderen IoT-Bots weiterverwertet [16], die dann auch andere Angriffe als DDoS-Attacken durchführen können. Sie können zum Beispiel mit den kompromittierten IoT-Geräten Kryptowährungen schöpfen [17] oder die von den Benutzern geschöpften Währungen ins eigene Wallet umleiten [18]. Das altbekannte Problem: Wenn irgendetwas erfolgreich ist, wird es sofort nachgemacht. Egal, ob es nun etwas Gutes oder etwas Schlechtes ist.

... fragt sich nur, für wen

In diesem Fall hätten sich die Nachahmer aber vorher einmal ansehen sollen, wie es den Mirai-En...

Entwickler Magazin
DDoS-Angriffe und wer davon profitiert

Schlimmer geht immer?

Die DDoS-Angriffe werden immer vehementer, weil die Botnets dahinter immer größer werden und neue Angriffe ihre Schlagkraft vervielfachen. Wie lange das wohl so weitergeht? Und was kann man dagegen tun?

Carsten Eilers


Betrachten wir einmal der Reihe nach die einzelnen Faktoren: Da sind zunächst die Botnets, die inzwischen für die meisten DDoS-Angriffe verwendet werden. Dann die verschiedenen Angriffe, mit denen sie versuchen, ihre Ziele lahmzulegen. Und zu guter Letzt die Möglichkeiten zur Abwehr dieser Angriffe – die inzwischen meist nur noch darin besteht, einen Dienstleister mit der Abwehr zu beauftragen. In Betracht kommen dazu entweder ein Content Delivery Network oder ein auf die Abwehr von DDoS-Angriffen spezialisierter Dienst.

Die Angreifer: Botnets

Anfangs wurden für DDoS-Angriffe kompromittierte Desktoprechner verwendet. Irgendwann merkten die Cyberkriminellen dann allerdings, dass sich auch die Geräte des IoT für diesen Zweck eignen. Richtig los ging es schließlich frei nach dem Motto „Schlimmer geht immer“ im Herbst 2016, als das Mirai-Botnet u. a. die Website des auf IT-Sicherheit spezialisierten Journalisten und Bloggers Brian Krebs, www.krebsonsecurity.com, lahmlegte. Die Hintergründe können Sie im Entwickler Magazin 1.2017 nachlesen [1], hier interessieren uns nur die Angriffe selbst. In Tabelle 1 sehen Sie diese im Überblick.

DatumBotnetZielUmfangQuelle2016unbekanntunbekannt/Akamai363 Gbps[2]18.9.2016MiraiOVH735 Gbps360 Gbps442 Gbps[4]20.9.2016Miraiwww.krebsonsecurity.com620 Gbps[2]20.9.2016MiraiOVH1 156 Gbps901 Gbps[3]20.9.2016MiraiOVH799 Gbps615 Gbps698 Gbps587 Gbps[4]21.10.2016Mirai (vermutlich anderes Botnet)Dyn DNS-Infrastrukturunbekannt[10], [11]

Tabelle 1: Einige DDoS-Angriffe durch Mirai im Überblick

Verbrechen lohnt sich ...

Seit der Veröffentlichung des Mirai Source Codes (siehe Zeitleiste) tauchen immer wieder verbesserte Versionen von Mirai auf. So etwa im August 2018. Zu diesem Zeitpunkt wurde eine Version veröffentlicht, die den Cross-Compiler Aboriginal Linux nutzt, um neue Opfer, sowohl bei der Architektur als auch den Betriebssystemen, zu erreichen [15]. Außerdem wurden Teile des Mirai Source Codes in anderen IoT-Bots weiterverwertet [16], die dann auch andere Angriffe als DDoS-Attacken durchführen können. Sie können zum Beispiel mit den kompromittierten IoT-Geräten Kryptowährungen schöpfen [17] oder die von den Benutzern geschöpften Währungen ins eigene Wallet umleiten [18]. Das altbekannte Problem: Wenn irgendetwas erfolgreich ist, wird es sofort nachgemacht. Egal, ob es nun etwas Gutes oder etwas Schlechtes ist.

... fragt sich nur, für wen

In diesem Fall hätten sich die Nachahmer aber vorher einmal ansehen sollen, wie es den Mirai-En...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang