Spamhaus-Angriff Verdächtiger DDoS-Angreifer in Spanien verhaftet

In Spanien ist der mutmaßliche Sprecher der Gruppe verhaftet worden, die den großangelegten Angriff auf die Organisation Spamhaus initiiert haben soll. Die niederländischen Behörden werfen ihm vor, aktiv an dem DDoS-Angriff beteiligt gewesen zu sein.

Anzeige

Die niederländischen Behörden suchen nach Sven Olaf Kamphuis, der sich als Sprecher einer Gruppe von Hackern ausgegeben hat, die eine massive DDoS-Attacke gegen die Schweizer Organisation Spamhaus gefahren hat. Nun sollen ihn die spanischen Behörden in Granollers bei Barcelona in Spanien festgenommen haben, wie Spiegel Online berichtet. Nach Kamphuis wurde international gefahndet, in Zusammenarbeit mit Ermittlern aus Deutschland, Großbritannien und den USA.

Laut spanischen Behörden soll Kamphuis im Nordosten Spaniens einen "Informatik-Bunker" betrieben und von dort aus seine zahlreichen Interviews nach dem Spamhaus-Angriff gegeben haben. Er soll auch in einem umgebauten Lieferwagen Spanien bereist haben, die er als mobile Kommandozentrale ausgebaut habe. Er soll in den nächsten zehn Tagen in die Niederlande überstellt werden.

Angriff für Spam

Auslöser des Angriffs soll das Blacklisting des Webhosters Cyberbunker durch die Schweizer Organisation Spamhaus gewesen sein. Spamhaus hatte zuvor Cyberbunker auf seine schwarze Liste der Spamanbieter gesetzt. Der DDoS-Angriff gegen Spamhaus gilt mit Spitzenwerten von 300 Gbps als einer der massivsten Angriffe, die bislang ausgeführt wurden. Die Angriffe dauerten mehrere Tage. Spamhaus bat daraufhin Cloudflare um Hilfe, den Anbieter eines Content Delivery Networks. Cloudflare nutzte seine Anycast-Technologie, um die DDoS-Pakete auf seine weltweiten Server zu verteilen und den Angriff abzumildern.

Gegenwehr

Laut einem Blogeintrag bei Cloudflare handelte es sich um einen der Layer-3-DDoS-Angriffe, welche jüngst über 100 Gbps erreicht haben. Der Angriff auf die Spamhaus-Server kam Cloudflare zufolge zeitweilig auf 75 Gbps. Layer-3-Angriffe werden meist durch professionell aufgezogene Botnetze ausgeführt. Dabei können die Angreifer mit vergleichsweise wenigen Angriffsrechnern und kleinen Pakten eine große Angriffswelle starten.

Cloudflare setzte daraufhin Anycast ein, das seine IP-Adressen über 23 Datencenter mit Dutzenden Servern in 14 Ländern weltweit verteilte. Dort wurden die Anfragen ausgefiltert und nur diejenigen an Spamhaus weitergeleitet, die als legitim eingestuft wurden. Gleichzeitig wurde damit auch eine zweite Angriffswelle mit präparierten ACK-Paketen abgewendet.

Kaum weltweite Auswirkungen

Weltweite Dienste waren von dem Angriff aber kaum betroffen. Cloudflare nutzte beispielsweise den deutschen Provider DE-CIX, der einen zentralen Knotenpunkt im Internet bildet. Die von Cloudflare genutzte Leitung konnte den Angriffen nicht standhalten, weil dafür die angemietete Bandbreite nicht ausreichte, wie Zeit Online berichtet. Davon waren auch zahlreiche Tier-1-Netzwerke betroffen. Laut Roland Dobbins, Analyst bei Arbor Networks in den USA, blieben US-Dienste weitgehend verschont. Den Angriff sollen aber Anbieter in Europa, im arabischen und im asiatischen Raum gespürt haben.

Bei der DE-CIX werden täglich Spitzen von bis zu 2,5 Terabit pro Sekunde registriert. Ihren Daten zufolge war der "lokale Angriff nicht weltweit spürbar".


hubie 30. Apr 2013

Sollte es nicht eher "Verdächtiger in Spanien wird des DDoS-Angriffes beschuldigt"?... So...

Kommentieren



Anzeige

  1. Senior BI Solutions Architekt (m/w)
    SolarWorld AG, Bonn
  2. Business Intelligence Experte (m/w)
    Sparkassen Rating und Risikosysteme GmbH, Berlin
  3. IT-Spezialist (m/w) für Anwendungsentwicklung
    Versicherungskammer Bayern, München
  4. Ingenieur (m/w) Materialflusssimulation / Intralogistiksysteme
    BEUMER Maschinenfabrik GmbH & Co. KG, Beckum (Raum Münster, Dortmund, Bielefeld)

 

Detailsuche


Folgen Sie uns
       


  1. MPAA und RIAA

    Film- und Musikindustrie nutzte Megaupload intensiv

  2. F-Secure

    David Hasselhoff spricht auf der Re:publica in Berlin

  3. "Leicht zu verdauen"

    SAP bietet Ratenkauf und kündigt vereinfachte GUI an

  4. Test The Elder Scrolls Online

    Skyrim meets Standard-MMORPG

  5. AMD-Vize Lisa Su

    Geringe Chancen für 20-Nanometer-GPUs von AMD für 2014

  6. Bärbel Höhn

    Smartphone-Hersteller zu Diebstahl-Sperre zwingen

  7. Taxi-App

    Uber will trotz Verbot in weitere deutsche Städte

  8. First-Person-Walker

    Wie viel Gameplay braucht ein Spiel?

  9. Finanzierungsrunde

    Startup Airbnb ist zehn Milliarden US-Dollar wert

  10. Spähaffäre

    Snowden erklärt seine Frage an Putin



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
IMHO - Heartbleed und die Folgen: TLS entrümpeln
IMHO - Heartbleed und die Folgen
TLS entrümpeln

Die Spezifikation der TLS-Verschlüsselung ist ein Gemischtwarenladen aus exotischen Algorithmen und nie benötigten Erweiterungen. Es ist Zeit für eine große Entrümpelungsaktion.

  1. Bleichenbacher-Angriff TLS-Probleme in Java
  2. Revocation Zurückziehen von Zertifikaten bringt wenig
  3. TLS-Bibliotheken Fehler finden mit fehlerhaften Zertifikaten

Owncloud: Dropbox-Alternative fürs Heimnetzwerk
Owncloud
Dropbox-Alternative fürs Heimnetzwerk

Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.


Test LG L40: Android 4.4.2 macht müde Smartphones munter
Test LG L40
Android 4.4.2 macht müde Smartphones munter

Mit dem L40 präsentiert LG eines der ersten Smartphones mit der aktuellen Android-Version 4.4.2, das unter 100 Euro kostet. Dank der Optimierungen von Kitkat überrascht die Leistung des kleinen Gerätes - und es dürfte nicht nur für Einsteiger interessant sein.

  1. LG G3 5,5-Zoll-Smartphone mit 1440p-Display und Kitkat
  2. LG L35 Smartphone mit Android 4.4 für 80 Euro
  3. Programmierbare LED-Lampe LG kündigt Alternative zur Philips Hue an

    •  / 
    Zum Artikel