Abo
  • Services:
Anzeige
Das Mirai-Botnetz - von Cloudflare analysiert
Das Mirai-Botnetz - von Cloudflare analysiert (Bild: Jack Guez/Getty Images)

DDOS: Was Cloudflare vom Mirai-Botnetz sieht

Das Mirai-Botnetz - von Cloudflare analysiert
Das Mirai-Botnetz - von Cloudflare analysiert (Bild: Jack Guez/Getty Images)

Cloudflare hat sich die aktuellen DDoS-Angriffe genauer angeschaut - und berichtet, dass einige Angriffe 1,75 Millionen HTTP-Anfragen pro Sekunde erzeugen.

Der Anbieter von Anti-DDoS-Lösungen Cloudflare hat eine Analyse des IoT-Botnetzes Mirai veröffentlicht. Demnach produzieren die Angriffe bis zu 1,75 Millionen HTTP-Aufrufe pro Sekunde, um Webseiten und Server lahmzulegen.

Anzeige

Der Quellcode des IoT-Botnetzes, das unter anderem das Blog des Journalisten Brian Krebs angegriffen hatte, wurde vor einer Woche veröffentlicht, was genauere Rückschlüsse auf die Zusammensetzung der genutzten Geräte zulässt. Offenbar handelt es sich bei einem großen Teil um Kameras, die unsichere Standardlogins verwenden.

Nach Angaben von Cloudflare kommen die Angriffe aus den Netzen zahlreicher Internet Service Provider, insgesamt sollen mehr als 300 autonome Systeme beteiligt gewesen sein. Die größten unter ihnen stammen demnach aus Vietnam, China und der Ukraine.

Auch Angriffe mit wenig Bandbreite sollen effektiv sein

Ungewöhnlich sei, dass die Angriffe durch das Mirai-Botnetz nicht wie klassische, volumetrische Angriffe auf Osi-Layer 3/4 setzen, sondern auf Layer 7, also die Anwendungsschicht. Dadurch seien auch Angriffe mit einer theoretisch kleineren Bandbreite effektiv, schreibt Cloudflare.

Während der Angriffe würden HTTP-Pakete gesendet, die einen besonders langen Payload mitbrächten, der dann vom Server erst einmal verarbeitet werden müsse. Als Beispiel nennt Cloudflare "a[]=&b[]=&a[]=&b[]=&a[]=&b[]=&a[]=&b[]=&a[]=&b[]=&a[]=&b[]=... ". Diese Anfragen kämen sowohl als Get als auch als Post-Request. Während einer konkreten Attacke, die rund eine Stunde lang angedauert habe, seien insgesamt etwa 128.000 IP-Adressen verwendet worden. Auch in diesem Fall waren die autonomen Systeme vor allem in Vietnam und in der Ukraine beheimatet.

Auch anhand der eigenen Daten geht Cloudflare davon aus, dass es sich bei den gehackten Geräten um unsichere IoT-Devices handelt. Die meisten der Geräte hätten entweder einen offenen Port 23 (Telnet) gehabt, der die Verbindung sofort wieder schließt, oder aber einen deaktivierten Port 23, der Traffic sei jedoch nie gefiltert. Dies sei vermutlich durch die Malware geschehen.

Außerdem hätten zahlreiche Geräte Statusseiten, die auf IP-Kameras hindeuteten - etwa die Login-Seite für "NetSurveillance Web".


eye home zur Startseite
ObjectID 12. Okt 2016

Ja, aber ich habe fail2ban im Einsatz damit begrenzen sich die Anfragen auf 18 Versuche...

My1 12. Okt 2016

komisch dass der editbutton net geht, es sollte "gesichert" sein.

ObjectID 12. Okt 2016

Naja, die TCP Verbindung wird vom Betriebssystem ausgehandelt, wenn diese offen ist wird...

ObjectID 12. Okt 2016

Tolle Idee... Man könnte auch einfach verbieten das Geräte mit Standard Login und ohne...



Anzeige

Stellenmarkt
  1. Comline AG, Dortmund
  2. BENTELER-Group, Düsseldorf
  3. OPITZ CONSULTING Deutschland GmbH, verschiedene Standorte
  4. LogPay Financial Services GmbH, Eschborn


Anzeige
Hardware-Angebote
  1. 399€ + 3,99€ Versand
  2. täglich neue Deals
  3. 699€

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Energieversorgung: Windparks sind schlechter gesichert als E-Mail-Konten
Energieversorgung
Windparks sind schlechter gesichert als E-Mail-Konten
  1. Optimierungsprogramm Ccleaner-Malware sollte wohl Techkonzerne ausspionieren
  2. Messenger Wire-Server steht komplett unter Open-Source-Lizenz
  3. Apache Struts Monate alte Sicherheitslücke führte zu Equifax-Hack

Anki Cozmo im Test: Katze gegen Roboter
Anki Cozmo im Test
Katze gegen Roboter
  1. Die Woche im Video Apple, Autos und ein grinsender Affe
  2. Anki Cozmo ausprobiert Niedlicher Programmieren lernen und spielen

Edge Computing: Randerscheinung mit zentraler Bedeutung
Edge Computing
Randerscheinung mit zentraler Bedeutung
  1. Software AG Cumulocity IoT bringt das Internet der Dinge für Einsteiger
  2. DDoS 30.000 Telnet-Zugänge für IoT-Geräte veröffentlicht
  3. Deutsche Telekom Narrowband-IoT-Servicepakete ab 200 Euro

  1. Re: wie kommt ihr darauf, dass QI bei anderen...

    TrudleR | 23:36

  2. Akku. Standbyzeit

    AnDieLatte | 23:30

  3. Re: Typich das Veralten der Massen

    AnDieLatte | 23:26

  4. Re: hmmm

    AllDayPiano | 23:21

  5. Re: Der starke Kleber

    plutoniumsulfat | 23:20


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel