Abo
  • Services:

Mirai-Botnetz: Dyn bestätigt Angriff von zig Millionen IP-Adressen

Der Internet-Dienstleister Dyn hat erste Details zur schweren DDoS-Attacke vom vergangenen Freitag genannt. Demnach gab es drei Angriffswellen von unterschiedlichem Ausmaß.

Artikel veröffentlicht am ,
Gekaperte IP-Kameras haben auch Dyn angegriffen.
Gekaperte IP-Kameras haben auch Dyn angegriffen. (Bild: Mobotix)

Der Internet-Dienstleister Dyn ist nach eigenen Angaben am vergangenen Freitag das Opfer einer "ausgeklügelten und hoch verteilten Attacke mit zig-Millionen involvierter IP-Adressen" geworden. Das teilte das Unternehmen am Samstag nach einer vorläufigen Analyse der DDoS-Angriffe mit. Durch die Attacken waren zahlreiche große Internetfirmen wie Netflix, Twitter, Amazon oder Airbnb zeitweilig nicht zu erreichen.

Stellenmarkt
  1. CSL Behring GmbH, Marburg, Hattersheim am Main
  2. Robert Bosch GmbH, Stuttgart

Dyn bestätigte bisherige Berichte, wonach es drei Angriffswellen gab. Die erste Welle, die um 7:00 Uhr Ortszeit an der US-Ostküste einsetzte, sei nach etwa zwei Stunden eingedämmt gewesen. Dabei hätten Nutzer, deren Anfragen an Dyn-Server an der Ostküste gegangen seien, bestimmte Dienste nicht erreichen können. Die zweite Welle habe etwa fünf Stunden später begonnen und weltweite Ziele betroffen. Dieser Angriff sei nach einer Stunde abgewehrt worden. Die dritte Attacke konnte von Dyn demnach ohne Auswirkungen auf die Kunden eingedämmt werden.

Malware erlaubt Aufbau eigener Botnetze

Mit einer genauen Analyse hält sich Dyn vorläufig noch zurück. Es habe sich um eine "ausgeklügelte Attacke über verschiedene Angriffsvektoren und Internet-Standorte" gehandelt, teilte das Unternehmen zumindest mit. Mit Hilfe der Sicherheitsfirma Flashpoint und des CDN-Betreibers Akamai könne bestätigt werden, dass eine Quelle des Angriffs aus infizierten Geräten des Mirai-Botnetzes bestanden habe. "Wir haben zig-Millionen unterschiedliche IP-Adressen beobachtet, die in Verbindung mit dem Mirai-Botnetz stehen", hieß es.

Die dazugehörige Malware scannt offenbar das Netz nach Geräten ab, die mit Standardeinstellungen und ohne Firewall betrieben werden. Bei den Geräten handelt es sich vor allem um IP-Kameras verschiedener Hersteller, darunter Dahua, Hisilicon, Mobotix und Shenzhen Anran Security Camera. Aber auch Geräte bekannterer Hersteller sind darunter, unter anderem eine Kamera von Toshiba, ein Router von ZTE und Realtek und Xerox-Drucker.

Die Veröffentlichung des Quellcodes von Mirai hat nach Ansicht von Flashpoint dazu geführt, dass es sich um andere Botnetze als diejenigen handelte, die vor einem Monat die Seite des US-Sicherheitsforschers Brian Krebs unter Beschuss genommen hatten. Trittbrettfahrer hätten seitdem offenbar ihre eigenen Botnetze aufgebaut. Es sei daher nicht klar, ob eine Verbindung zwischen den früheren Attacken auf Krebs und den Angriffen auf Dyn bestehe. Auch der französische Hostprovider OVH war vom Mirai-Botnetz attackiert worden.



Anzeige
Spiele-Angebote
  1. 45,99€
  2. 18,99€
  3. 4,99€

robinx999 24. Okt 2016

Heimnetzübersicht -> Netzwerkeinstellungen -> IPv6 Adressen da gibt es folgende Optionen...

ccmomi 24. Okt 2016

Nicht alles das hinkt ist ein Vergleich. Wenn man den Führerschein macht lernt man nicht...

picaschaf 24. Okt 2016

Wirklich sehr kluge Idee die MAC Adresse des Routers zu manipulieren... Ich hoffe dein...


Folgen Sie uns
       


Command and Conquer (1995) - Golem retro_

Grünes Gold, Kane und - jedenfalls in Deutschland - Cyborgs statt Soldaten stehen im Mittelpunkt aller Nostalgie für Command & Conquer.

Command and Conquer (1995) - Golem retro_ Video aufrufen
IT: Frauen, die programmieren und Bier trinken
IT
Frauen, die programmieren und Bier trinken

Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
Von Maja Hoock

  1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
  2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
  3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

Yuneec H520: 3D-Modell aus der Drohne
Yuneec H520
3D-Modell aus der Drohne

Multikopter werden zunehmend auch kommerziell verwendet. Vor allem machen die Drohnen Luftbilder und Inspektionsflüge und vermessen. Wir haben in der Praxis getestet, wie gut das mit dem Yuneec H520 funktioniert.
Von Dirk Koller


    Bootcamps: Programmierer in drei Monaten
    Bootcamps
    Programmierer in drei Monaten

    Um Programmierer zu werden, reichen ein paar Monate Intensiv-Training, sagen die Anbieter von IT-Bootcamps. Die Bewerber müssen nur eines sein: extrem motiviert.
    Von Juliane Gringer

    1. Nordkorea Kaum Fehler in der Matrix
    2. Security Forscher können Autoren von Programmiercode identifizieren
    3. Stack Overflow Viele Entwickler wohnen in Bayern und sind männlich

      •  /