Abo
  • Services:

Mirai-Botnetz: Dyn bestätigt Angriff von zig Millionen IP-Adressen

Der Internet-Dienstleister Dyn hat erste Details zur schweren DDoS-Attacke vom vergangenen Freitag genannt. Demnach gab es drei Angriffswellen von unterschiedlichem Ausmaß.

Artikel veröffentlicht am ,
Gekaperte IP-Kameras haben auch Dyn angegriffen.
Gekaperte IP-Kameras haben auch Dyn angegriffen. (Bild: Mobotix)

Der Internet-Dienstleister Dyn ist nach eigenen Angaben am vergangenen Freitag das Opfer einer "ausgeklügelten und hoch verteilten Attacke mit zig-Millionen involvierter IP-Adressen" geworden. Das teilte das Unternehmen am Samstag nach einer vorläufigen Analyse der DDoS-Angriffe mit. Durch die Attacken waren zahlreiche große Internetfirmen wie Netflix, Twitter, Amazon oder Airbnb zeitweilig nicht zu erreichen.

Stellenmarkt
  1. Eurowings Aviation GmbH, Köln
  2. mobilcom-debitel GmbH, Büdelsdorf

Dyn bestätigte bisherige Berichte, wonach es drei Angriffswellen gab. Die erste Welle, die um 7:00 Uhr Ortszeit an der US-Ostküste einsetzte, sei nach etwa zwei Stunden eingedämmt gewesen. Dabei hätten Nutzer, deren Anfragen an Dyn-Server an der Ostküste gegangen seien, bestimmte Dienste nicht erreichen können. Die zweite Welle habe etwa fünf Stunden später begonnen und weltweite Ziele betroffen. Dieser Angriff sei nach einer Stunde abgewehrt worden. Die dritte Attacke konnte von Dyn demnach ohne Auswirkungen auf die Kunden eingedämmt werden.

Malware erlaubt Aufbau eigener Botnetze

Mit einer genauen Analyse hält sich Dyn vorläufig noch zurück. Es habe sich um eine "ausgeklügelte Attacke über verschiedene Angriffsvektoren und Internet-Standorte" gehandelt, teilte das Unternehmen zumindest mit. Mit Hilfe der Sicherheitsfirma Flashpoint und des CDN-Betreibers Akamai könne bestätigt werden, dass eine Quelle des Angriffs aus infizierten Geräten des Mirai-Botnetzes bestanden habe. "Wir haben zig-Millionen unterschiedliche IP-Adressen beobachtet, die in Verbindung mit dem Mirai-Botnetz stehen", hieß es.

Die dazugehörige Malware scannt offenbar das Netz nach Geräten ab, die mit Standardeinstellungen und ohne Firewall betrieben werden. Bei den Geräten handelt es sich vor allem um IP-Kameras verschiedener Hersteller, darunter Dahua, Hisilicon, Mobotix und Shenzhen Anran Security Camera. Aber auch Geräte bekannterer Hersteller sind darunter, unter anderem eine Kamera von Toshiba, ein Router von ZTE und Realtek und Xerox-Drucker.

Die Veröffentlichung des Quellcodes von Mirai hat nach Ansicht von Flashpoint dazu geführt, dass es sich um andere Botnetze als diejenigen handelte, die vor einem Monat die Seite des US-Sicherheitsforschers Brian Krebs unter Beschuss genommen hatten. Trittbrettfahrer hätten seitdem offenbar ihre eigenen Botnetze aufgebaut. Es sei daher nicht klar, ob eine Verbindung zwischen den früheren Attacken auf Krebs und den Angriffen auf Dyn bestehe. Auch der französische Hostprovider OVH war vom Mirai-Botnetz attackiert worden.



Anzeige
Blu-ray-Angebote
  1. 5€ inkl. FSK-18-Versand
  2. (u. a. 3 Blu-rays für 15€, 2 Neuheiten für 15€)
  3. (u. a. ES Blu-ray 10,83€, Die nackte Kanone Blu-ray-Box-Set 14,99€)

robinx999 24. Okt 2016

Heimnetzübersicht -> Netzwerkeinstellungen -> IPv6 Adressen da gibt es folgende Optionen...

ccmomi 24. Okt 2016

Nicht alles das hinkt ist ein Vergleich. Wenn man den Führerschein macht lernt man nicht...

picaschaf 24. Okt 2016

Wirklich sehr kluge Idee die MAC Adresse des Routers zu manipulieren... Ich hoffe dein...


Folgen Sie uns
       


Alienware Area-51m angesehen (CES 2019)

Das Area-51m von Dells Gaming-Marke Alienware ist ein stark ausgestattetes Spielenotebook. Das Design hat Dell überarbeitet und es geschafft, an noch mehr Stellen RGB-Beleuchtung einzubauen.

Alienware Area-51m angesehen (CES 2019) Video aufrufen
Halbleiter: Organische Elektronik zum Dahinschmelzen
Halbleiter
Organische Elektronik zum Dahinschmelzen

US-Forscher haben einen ungewöhnlichen, organischen Halbleiter entwickelt. Er hält extremen Temperaturen stand und macht neuartige Sensoren möglich.
Ein Bericht von Dirk Eidemüller

  1. Implosion Fabrication MIT-Forscher schrumpfen Objekte
  2. Meeresverschmutzung The Ocean Cleanup sammelt keinen Plastikmüll im Pazifik
  3. Elowan Pflanze steuert Roboter

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

Kaufberatung: Den richtigen echt kabellosen Bluetooth-Hörstöpsel finden
Kaufberatung
Den richtigen echt kabellosen Bluetooth-Hörstöpsel finden

Wer sie einmal benutzt hat, möchte sie nicht mehr missen: sogenannte True Wireless In-Ears. Wir erklären auf Basis unserer Tests, was beim Kauf von Bluetooth-Hörstöpseln beachtet werden sollte.
Von Ingo Pakalski

  1. Nuraphone im Test Kopfhörer mit eingebautem Hörtest und Spitzenklang
  2. Patent angemeldet Dyson soll Kopfhörer mit Luftreiniger planen

    •  /