Großangriff auf DNS-Anbieter - Angreifer war frustrierter Gamer, der Sony treffen wollte

Am 21. Oktober fand ein riesiger DDOS-Angriff auf den Anbieter Dyn statt, der sehr viele DNS-Server betreibt. Viele Webseiten und Dienste waren eilweise unerreichbar. Verantwortlich soll ein Spieler sein, der eigentlich Sony treffen wollte.

von Georg Wieselsberger,
21.11.2016 09:38 Uhr

Ein DDOS auf Dyn hat bei vielen wichtigen Angeboten im Internet für Probleme gesorgt.Ein DDOS auf Dyn hat bei vielen wichtigen Angeboten im Internet für Probleme gesorgt.

Update: Laut einem Bericht des Wall Street Journal soll hinter dem Angriff auf den DNS-Anbieter Dyn angeblich nur ein einzelner frustrierter Spieler stecken, der nicht einmal Dyn mit seiner DDOS-Attacke treffen wollte. Laut dem im Bericht zitierten Sicherheitsexperten Dale Draw von Level 3 Communcations galt der Angriff eigentlich dem Playstation Network.

Der Spieler sei sauer auf Sony gewesen und habe sich im Internet ein Bot-Netz mit rund 150.000 Geräten aus dem Internet-der-Dinge gemietet. Da der Angriff unprofessionell ausgeführt worden sei, sei Dyn getroffen worden und das habe zu den stundenlangen Problemen bei vielen Diensten in den USA und Europa geführt.

Quelle: Wall Street Journal

Originalmeldung: Das Internet der Dinge besteht aus sehr vielen kleinen und offensichtlich leicht übernehmbaren Geräten, die zu einem riesigen Botnetz zusammengeschlossen wurden, das für DDOS-Angriffe verwendet wird. Am 21. Oktober 2016 fand ein Großangriff auf den Anbieter Dyn statt, der viele DNS-Server betreibt. Diese Server sind für die Übersetzung von Webadressen in die eigentliche IP des Servers zuständig. Ohne diese Übersetzung finden Webbrowser und andere Geräte den Server nicht, auf dem die gewünschte Webseite gespeichert ist oder der aufgerufene Dienst läuft. Laut Dyn waren die Angriffe »seht gut geplant und ausgeführt und koamen von mehreren Millionen IP-Adressen gleichzeitig.

Das war gleichzeitig auch ein klarer Hinweis darauf, dass es sich um ein Botnetz aus vielen kleinen internetfähigen Geräten handelt und nicht etwa um ein Botnetz aus gekaperten PCs. Viele diese Geräte sind unsicher, da sie von den Besitzern ohne Änderung des Standard-Admin-Zugangs eingesetzt werden und damit von außen leicht übernommen werden können. Das US Department of Homeland Security untersucht den Vorfall. Manche Experten halten den Angriff auf Dyn vielleicht sogar nur für das »Warmmachen« vor noch viel größeren Attacken - vielleicht sogar heute, am Tag der US-Wahlen.

Doch inzwischen haben die Sicherheitsexperten den Vorfall genauer analysieren können und kommen zu dem Schluss, dass hinter den Angriffen nicht irgendeine Regierung, Terror- oder Verbrechergruppen oder überhaupt jemand mit einem wirklichen Motiv steckt. Laut dem Chief Research Officer von F-Secure, Mikko Hypponen, waren es schlicht »Kids«. Kids mit den entsprechenden Fähigkeiten, aber keiner Ahnung, was sie damit anfangen sollen. Der Source-Code sei von einem High-School-Studenten geschrieben worden und sei nicht mal besonders raffiniert.

Auch andere Sicherheitsexperten stimmen dieser Ansicht zu. Der Angriff passe viel eher zu einer Online-Community namens »Hackforums« - und dort sei auch der Source Code für die Schadsoftware des Botnetzes veröffentlicht worden, das für die Angriffe genutzt worden sei. Ungefährlich seien solche Angriffe aber trotzdem nicht, auch wenn »Kids« dahinterstehen. Vergangene Woche sei das Botnetz für den Versuch verwendet worden, das gesamte Land Liberia offline zu bringen, indem das einzige Unterseekabel durch Datenpakete überlastet wurde. Auch wenn nun klar scheint, wer hinter den Angriffen steckt, ist das Problem nicht gelöst, denn die IoT-Geräte sind weiterhin online und unverändert unsicher.

Quelle: Vice


Kommentare

Nur angemeldete Benutzer können kommentieren und bewerten.

wird geladen ...