• IT-Karriere:
  • Services:

Mirai-Botnetz: Dyn bestätigt Angriff von zig Millionen IP-Adressen

Der Internet-Dienstleister Dyn hat erste Details zur schweren DDoS-Attacke vom vergangenen Freitag genannt. Demnach gab es drei Angriffswellen von unterschiedlichem Ausmaß.

Artikel veröffentlicht am ,
Gekaperte IP-Kameras haben auch Dyn angegriffen.
Gekaperte IP-Kameras haben auch Dyn angegriffen. (Bild: Mobotix)

Der Internet-Dienstleister Dyn ist nach eigenen Angaben am vergangenen Freitag das Opfer einer "ausgeklügelten und hoch verteilten Attacke mit zig-Millionen involvierter IP-Adressen" geworden. Das teilte das Unternehmen am Samstag nach einer vorläufigen Analyse der DDoS-Angriffe mit. Durch die Attacken waren zahlreiche große Internetfirmen wie Netflix, Twitter, Amazon oder Airbnb zeitweilig nicht zu erreichen.

Stellenmarkt
  1. IDS GmbH, Ettlingen
  2. Allianz Lebensversicherungs - AG, Stuttgart

Dyn bestätigte bisherige Berichte, wonach es drei Angriffswellen gab. Die erste Welle, die um 7:00 Uhr Ortszeit an der US-Ostküste einsetzte, sei nach etwa zwei Stunden eingedämmt gewesen. Dabei hätten Nutzer, deren Anfragen an Dyn-Server an der Ostküste gegangen seien, bestimmte Dienste nicht erreichen können. Die zweite Welle habe etwa fünf Stunden später begonnen und weltweite Ziele betroffen. Dieser Angriff sei nach einer Stunde abgewehrt worden. Die dritte Attacke konnte von Dyn demnach ohne Auswirkungen auf die Kunden eingedämmt werden.

Malware erlaubt Aufbau eigener Botnetze

Mit einer genauen Analyse hält sich Dyn vorläufig noch zurück. Es habe sich um eine "ausgeklügelte Attacke über verschiedene Angriffsvektoren und Internet-Standorte" gehandelt, teilte das Unternehmen zumindest mit. Mit Hilfe der Sicherheitsfirma Flashpoint und des CDN-Betreibers Akamai könne bestätigt werden, dass eine Quelle des Angriffs aus infizierten Geräten des Mirai-Botnetzes bestanden habe. "Wir haben zig-Millionen unterschiedliche IP-Adressen beobachtet, die in Verbindung mit dem Mirai-Botnetz stehen", hieß es.

Die dazugehörige Malware scannt offenbar das Netz nach Geräten ab, die mit Standardeinstellungen und ohne Firewall betrieben werden. Bei den Geräten handelt es sich vor allem um IP-Kameras verschiedener Hersteller, darunter Dahua, Hisilicon, Mobotix und Shenzhen Anran Security Camera. Aber auch Geräte bekannterer Hersteller sind darunter, unter anderem eine Kamera von Toshiba, ein Router von ZTE und Realtek und Xerox-Drucker.

Die Veröffentlichung des Quellcodes von Mirai hat nach Ansicht von Flashpoint dazu geführt, dass es sich um andere Botnetze als diejenigen handelte, die vor einem Monat die Seite des US-Sicherheitsforschers Brian Krebs unter Beschuss genommen hatten. Trittbrettfahrer hätten seitdem offenbar ihre eigenen Botnetze aufgebaut. Es sei daher nicht klar, ob eine Verbindung zwischen den früheren Attacken auf Krebs und den Angriffen auf Dyn bestehe. Auch der französische Hostprovider OVH war vom Mirai-Botnetz attackiert worden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-80%) 9,99€
  2. 19,99
  3. 4,99€
  4. (-58%) 16,99€

robinx999 24. Okt 2016

Heimnetzübersicht -> Netzwerkeinstellungen -> IPv6 Adressen da gibt es folgende Optionen...

ccmomi 24. Okt 2016

Nicht alles das hinkt ist ein Vergleich. Wenn man den Führerschein macht lernt man nicht...

picaschaf 24. Okt 2016

Wirklich sehr kluge Idee die MAC Adresse des Routers zu manipulieren... Ich hoffe dein...


Folgen Sie uns
       


Samsungs 49-Zoll-QLED-Gaming-Monitor - Test

Der Samsung CRG9 ist nicht nur durch sein 32:9-Format beeindruckend. Auch die hohe Bildfrequenz und sehr gute Helligkeit ermöglichen ein sehr immersives Gaming und viel Platz für Multitasking.

Samsungs 49-Zoll-QLED-Gaming-Monitor - Test Video aufrufen
Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

Echo Dot mit Uhr und Nest Mini im Test: Amazon hängt Google ab
Echo Dot mit Uhr und Nest Mini im Test
Amazon hängt Google ab

Amazon und Google haben ihre kompakten smarten Lautsprecher überarbeitet. Wir haben den Nest Mini mit dem neuen Echo Dot mit Uhr verglichen. Google hat es sichtlich schwer, konkurrenzfähig zu Amazon zu bleiben.
Ein Test von Ingo Pakalski

  1. Digitale Assistenten Amazon verkauft dreimal mehr smarte Lautsprecher als Google
  2. Googles Hardware-Chef Osterloh weist Besuch auf smarte Lautsprecher hin
  3. Telekom Smart Speaker im Test Der smarte Lautsprecher, der mit zwei Zungen spricht

Jobs: Spielebranche sucht Entwickler (m/w/d)
Jobs
Spielebranche sucht Entwickler (m/w/d)

Die Hälfte aller Gamer ist weiblich. An der Entwicklung von Spielen sind aber nach wie vor deutlich weniger Frauen beteiligt.
Von Daniel Ziegener

  1. Medizinsoftware Forscher finden "rassistische Vorurteile" in Algorithmus
  2. Mordhau Toxische Spieler und Filter für Frauenhasser

    •  /