Zum Hauptinhalt Zur Navigation

Hosting-Provider: Schwere Denial-of-Service-Angriffe gegen Linode

Die Zeit zwischen Weihnachten und Neujahr war für die Administratoren des Hosting-Providers Linode offenbar wenig besinnlich: Das Unternehmen war schweren Denial-of-Service-Attacken ausgesetzt. Mittlerweile funktionieren die meisten Server wieder.
/ Hauke Gierow
13 Kommentare News folgen (öffnet im neuen Fenster)
Auch die Webseite von Linode war von den DDoS-Angriffen betroffen. (Bild: Screenshot Golem.de)
Auch die Webseite von Linode war von den DDoS-Angriffen betroffen. Bild: Screenshot Golem.de

Der Anbieter von virtuellen Servern, Linode, wurde über die Weihnachtstage und den Jahreswechsel Ziel von Denial-of-Service-Attacken, wie das Unternehmen am 31. Dezember bekanntgegeben hat(öffnet im neuen Fenster) . Die Angriffe dauern an – die Auswirkungen sind jedoch weitgehend behoben.

Es habe zahlreiche Angriffe gegen die eigenen Nameserver gegeben, die zu einem Ausfall des eigenen DNS geführt hätten, schreibt das Unternehmen. Auch die öffentlichen Webseiten des Unternehmens seien angegriffen worden und funktionierten zeitweise nicht, darunter auch der Linode-Manager, mit dem Kunden ihre eigenen virtuellen Server konfigurieren und bestellen können, heißt es auf der Statusseite(öffnet im neuen Fenster) von Linode.

Die Angriffe werden einem "bösen Akteur" zugeschrieben, der "große Botnetz-Kapazitäten" einkaufen würde, um Linode zu schaden. Die Angriffe setzten sich nach Angaben von Linode aus mehreren simultanen volumenbasierten Angriffen (volumetric attacks) und Angriffen mit gefälschten HTTP-requests (400 bad request) zusammen. Nicht nur Linodes eigene Infrastruktur sei angegriffen worden, sondern auch die des Colocation-Providers. Insgesamt soll es mehr als 30 Angriffe gegeben haben – immer, wenn ein Angriffsvektor geschlossen wurde, hätten die Angreifer neue Methoden angewandt.

Die halbe Welt geblockt

Um die Angriffe abzuwehren, hat Linode nach eigenen Angaben großflächig Traffic aus verschiedenen Weltregionen geblockt. Davon betroffen sein sollen der Asien-Pazifik-Raum, der Nahe Osten, Südamerika und "weitere" Regionen. Um die Sperre durchzusetzen, nutzt Linode das BGP-Community-Feature. Ziel sei es, nur noch Datenverkehr aus Nordamerika und Westeuropa zu haben, um große Botnetze an weiteren Angriffen zu hindern. Außerdem wurde heute der Zonentransfer im DNS vorläufig deaktiviert.

Das Unternehmen wurde für seine zögerliche Informationspolitik kritisiert. Obwohl die Angriffe seit Weihnachten andauern, gab ein Linode-Techniker erst am 31. Dezember erstmals Details zu den Angriffen bekannt. Mittlerweile sollen die meisten Server wieder funktionieren, lediglich das Rechenzentrum in Atlanta habe noch mit Angriffen und Auszeiten zu kämpfen, heißt es auf der Statusseite des Unternehmens.


Relevante Themen