Mirai-Botnetz: DDoS-Angriff auf Dyn nur Arbeit von Amateuren?

Nicht Russland oder China stecke hinter dem großangelegten Denial-of-Service-Angriff gegen den Internetdienstleister Dyn am vergangenen Freitag, sondern einfache Skript-Kiddies. Diese These hat nun die an der Analyse der Attacke beteiligte Beratungsfirma Flashpoint in einem Bericht(öffnet im neuen Fenster) aufgestellt.
Das Unternehmen sei dabei mit "moderater Sicherheit" davon überzeugt, dass die in der Dyn-Attacke genutzten Command-and-Control-Server nicht die gleichen waren wie diejenigen, die zuvor gegen die französische Internetfirma OVH und den Security-Blogger Brian Krebs verwendet wurden.
Keine Indizien für staatliche Akteure
Laut Flashpoint sei bei der Analyse aufgefallen, dass die gleiche Infrastruktur, die für den Dyn-Angriff verwendet wurde, auch bei einer Attacke gegen einen bekannten Computerspiele-Hersteller im Einsatz war. Ein solches Ziel sei "kaum ein Indikator für Hacktivisten, staatliche Akteure oder soziale Bewegungen" , schreibt Flashpoint.
Stattdessen sei die Dyn-Attacke laut Flashpoint mit dem englischsprachigen Hackerforum "hackforums[.]net" verknüpft, dessen Nutzer und Leser bekannt dafür seien, "kommerzielle DDoS-Tools wie Boosters und Stressers zu bauen und zu nutzen." Einer der Nicknamen hinter dem Angriff auf Dyn sei zudem vor allem in Gamer-Foren aktiv.
Manche(öffnet im neuen Fenster) Analysten(öffnet im neuen Fenster) hatten zuvor geäußert, hinter der Dyn-Attacke könnten möglicherweise durch Russland finanzierte Hacker stecken. Die Hackergruppe New World behauptete dagegen, der Angriff sei ihr eigener und in Wirklichkeit gegen Russland gerichtet.
Diese Spekulationen nannte Flashpoint nun "dubios" und "wahrscheinlich falsch" . Für staatlich unterstützte Täter gebe es kein Motiv. Die ausgewählten Ziele - unter anderem waren Amazon, Twitter, Paypal, Reddit, Github, Netflix und Spotify betroffen - seien zu unspezifisch und breit. Politisch motiviertes Hacking dagegen folge normalerweise klaren finanziellen, politischen oder strategischen Zielen.
Schneier: keine Verbindung mit eigenen Vermutungen
Ähnlich hatte sich zuvor der Sicherheitsexperte Bruce Schneier in seinem Blog(öffnet im neuen Fenster) geäußert. "Wenn ich raten müsste, glaube ich nicht, dass es China war. Ich glaube [der Angriff auf Dyn] ist eher mit der Attacke gegen Brian Krebs verwandt als mit den Testangriffen gegen die Internetinfrastruktur, auch wenn mein früheres Essay gerade besonders einschlägig wirkt" , schrieb Schneier einen Tag nach der Dyn-Attacke.
In einem erst kürzlich erschienenen Artikel(öffnet im neuen Fenster) hatte Schneier die steigende Anzahl und Intensität von Denial-of-Service-Attacken gegen kritische Internetinfrastruktur mit Testangriffen in einem möglichen Cyberkrieg zwischen den USA, China und Russland in Verbindung gebracht.



