Abo
  • IT-Karriere:

Mirai-Botnetz: Dyn bestätigt Angriff von zig Millionen IP-Adressen

Der Internet-Dienstleister Dyn hat erste Details zur schweren DDoS-Attacke vom vergangenen Freitag genannt. Demnach gab es drei Angriffswellen von unterschiedlichem Ausmaß.

Artikel veröffentlicht am ,
Gekaperte IP-Kameras haben auch Dyn angegriffen.
Gekaperte IP-Kameras haben auch Dyn angegriffen. (Bild: Mobotix)

Der Internet-Dienstleister Dyn ist nach eigenen Angaben am vergangenen Freitag das Opfer einer "ausgeklügelten und hoch verteilten Attacke mit zig-Millionen involvierter IP-Adressen" geworden. Das teilte das Unternehmen am Samstag nach einer vorläufigen Analyse der DDoS-Angriffe mit. Durch die Attacken waren zahlreiche große Internetfirmen wie Netflix, Twitter, Amazon oder Airbnb zeitweilig nicht zu erreichen.

Stellenmarkt
  1. BfS Bundesamt für Strahlenschutz, Oberschleißheim
  2. neubau kompass AG, München

Dyn bestätigte bisherige Berichte, wonach es drei Angriffswellen gab. Die erste Welle, die um 7:00 Uhr Ortszeit an der US-Ostküste einsetzte, sei nach etwa zwei Stunden eingedämmt gewesen. Dabei hätten Nutzer, deren Anfragen an Dyn-Server an der Ostküste gegangen seien, bestimmte Dienste nicht erreichen können. Die zweite Welle habe etwa fünf Stunden später begonnen und weltweite Ziele betroffen. Dieser Angriff sei nach einer Stunde abgewehrt worden. Die dritte Attacke konnte von Dyn demnach ohne Auswirkungen auf die Kunden eingedämmt werden.

Malware erlaubt Aufbau eigener Botnetze

Mit einer genauen Analyse hält sich Dyn vorläufig noch zurück. Es habe sich um eine "ausgeklügelte Attacke über verschiedene Angriffsvektoren und Internet-Standorte" gehandelt, teilte das Unternehmen zumindest mit. Mit Hilfe der Sicherheitsfirma Flashpoint und des CDN-Betreibers Akamai könne bestätigt werden, dass eine Quelle des Angriffs aus infizierten Geräten des Mirai-Botnetzes bestanden habe. "Wir haben zig-Millionen unterschiedliche IP-Adressen beobachtet, die in Verbindung mit dem Mirai-Botnetz stehen", hieß es.

Die dazugehörige Malware scannt offenbar das Netz nach Geräten ab, die mit Standardeinstellungen und ohne Firewall betrieben werden. Bei den Geräten handelt es sich vor allem um IP-Kameras verschiedener Hersteller, darunter Dahua, Hisilicon, Mobotix und Shenzhen Anran Security Camera. Aber auch Geräte bekannterer Hersteller sind darunter, unter anderem eine Kamera von Toshiba, ein Router von ZTE und Realtek und Xerox-Drucker.

Die Veröffentlichung des Quellcodes von Mirai hat nach Ansicht von Flashpoint dazu geführt, dass es sich um andere Botnetze als diejenigen handelte, die vor einem Monat die Seite des US-Sicherheitsforschers Brian Krebs unter Beschuss genommen hatten. Trittbrettfahrer hätten seitdem offenbar ihre eigenen Botnetze aufgebaut. Es sei daher nicht klar, ob eine Verbindung zwischen den früheren Attacken auf Krebs und den Angriffen auf Dyn bestehe. Auch der französische Hostprovider OVH war vom Mirai-Botnetz attackiert worden.



Anzeige
Hardware-Angebote
  1. 339,00€ (Bestpreis!)
  2. 49,70€

robinx999 24. Okt 2016

Heimnetzübersicht -> Netzwerkeinstellungen -> IPv6 Adressen da gibt es folgende Optionen...

ccmomi 24. Okt 2016

Nicht alles das hinkt ist ein Vergleich. Wenn man den Führerschein macht lernt man nicht...

picaschaf 24. Okt 2016

Wirklich sehr kluge Idee die MAC Adresse des Routers zu manipulieren... Ich hoffe dein...


Folgen Sie uns
       


1.000-Meilen-Strecke mit dem E-Tron - Bericht

Innerhalb 24 Stunden durch zehn europäische Länder fahren? Ist das mit einem Elektroauto problemlos möglich?

1.000-Meilen-Strecke mit dem E-Tron - Bericht Video aufrufen
Geothermie: Wer auf dem Vulkan wohnt, muss nicht so tief bohren
Geothermie
Wer auf dem Vulkan wohnt, muss nicht so tief bohren

Die hohen Erwartungen haben Geothermie-Kraftwerke bisher nicht erfüllt. Weltweit setzen trotzdem immer mehr Länder auf die Wärme aus der Tiefe - nicht alle haben es dabei leicht.
Ein Bericht von Jan Oliver Löfken

  1. Nachhaltigkeit Jute im Plastik
  2. Nachhaltigkeit Bauen fürs Klima
  3. Autos Elektro, Brennstoffzelle oder Diesel?

HP Pavilion Gaming 15 im Test: Günstig gut gamen
HP Pavilion Gaming 15 im Test
Günstig gut gamen

Mit dem Pavilion Gaming 15 bietet HP für 1.000 Euro ein Spiele-Notebook an, das für aktuelle Titel genügend 1080p-Leistung hat. Auch Bildschirm und Ports taugen, dafür nervt uns die voreingestellte 30-fps-Akku-Drossel.
Ein Test von Marc Sauter

  1. Gaming-Notebooks Asus ROG mit Core i9 und fixen oder farbstarken Displays

Umwelt: Grüne Energie aus der Toilette
Umwelt
Grüne Energie aus der Toilette

In Hamburg wird in bislang nicht gekanntem Maßstab getestet, wie gut sich aus Toilettenabwasser Strom und Wärme erzeugen lassen. Außerdem sollen aus dem Abwasser Pflanzennährstoffe für die Landwirtschaft gewonnen werden. Dafür müssen aber erst einmal die Schadstoffe aus den Gärresten gefiltert werden.
Von Monika Rößiger

  1. Fridays for Future Klimastreiks online und offline

    •  /