Zum Hauptinhalt Zur Navigation

Megaupload-DDoS: Anonymous-Tool startet Angriffe ohne Wissen des Angreifers

Für die Angriffe auf das FBI und Justice.gov als Reaktion auf die Schließung von Megaupload soll sich Anonymous einer neuen Taktik bedient haben: Der Besuch einer Webseite reicht dabei, um einen Angriff zu starten, von dem der Angreifer nichts weiß.
/ Andreas Sebayang , Werner Pluta
18 Kommentare News folgen (öffnet im neuen Fenster)
Mehr Angriffe während der Operation Megaupload (Bild: Akamai)
Mehr Angriffe während der Operation Megaupload Bild: Akamai

Das Kollektiv Anonymous hat sich gerühmt, mit der Operation Megaupload  seine bisher größte Distributed-Denial-of-Service-Attacke durchgeführt zu haben. Über 5.000 Nutzer hätten sich beteiligt, erklärte Anonymous. Aber nicht alle beteiligten sich wissentlich und freiwillig, wie es scheint.

OpMegaUpload – Anonymous über Megaupload
OpMegaUpload – Anonymous über Megaupload (01:29)

Für die Angriffe auf das US-Justizministerium, das FBI, das Musikunternehmen Universal und andere Webseiten nutzte Anonymous nicht wie sonst das Programm LOIC , sondern ein neues Javascript-basiertes Werkzeug.

Das Internet Storm Center (ISC) hat den Code des neuen Werkzeugs analysiert(öffnet im neuen Fenster) und kommt zu dem Schluss, dass es sich um ein recht einfaches Script handelt. Problematisch ist jedoch, dass schon der Aufruf der Webseite mit dem präparierten Code einen Angriff auslöst. Wer also aus reiner Neugierde auf einen Link geklickt hat, hat bereits an dem Angriff auf einige US-Server teilgenommen.

Für die Angreifer bedeutet das aber auch, dass sie sich im Zweifelsfall darauf berufen können, dass sie das Tool eigentlich nicht benutzt haben. Schließlich musste kein Knopf gedrückt werden.

Dabei versucht das Script, bis zu 5.000 Aufrufe pro Sekunde zu generieren. Gleichzeitig verschickt es eine Nachricht an den Webserver. Wenn der Angegriffene das erkennt, soll sich die entstehende Last durch eine Firewall leicht herausfiltern lassen.

Interessanterweise soll das Script bereits für Hash-Kollisionen vorbereitet worden sein.


Relevante Themen