Abo
  • Services:
Anzeige
Wenigstens auf Twitter kann Brian Krebs noch aktiv sein.
Wenigstens auf Twitter kann Brian Krebs noch aktiv sein. (Bild: Twitter.com/Screenshot: Golem.de)

Nach DDoS-Attacken: Akamai nimmt Sicherheitsforscher Krebs vom Netz

Wenigstens auf Twitter kann Brian Krebs noch aktiv sein.
Wenigstens auf Twitter kann Brian Krebs noch aktiv sein. (Bild: Twitter.com/Screenshot: Golem.de)

Nach der Enttarnung eines israelischen DDoS-Anbieters ist der Sicherheitsexperte Krebs selbst Opfer eines ungewöhnlichen Angriffs geworden. Seine Website ist vom Netz genommen worden.

Der US-amerikanische Sicherheitsforscher Brian Krebs ist zur Zielscheibe umfangreicher und ungewöhnlicher DDoS-Angriffe geworden. Der CDN-Betreiber Akamai nahm dessen Seite Krebsonsecurity.com nach anhaltenden Attacken am Donnerstag komplett vom Netz. "Ich kann Akamai wegen dieser Entscheidung nichts vorwerfen. Ich koste sie wahrscheinlich einen Haufen Geld jeden Tag", twitterte Krebs anschließend. Bei den Distributed-Denial-of-Service-Attacken (DDoS) auf Krebsonsecurity.com am vergangenen Dienstag soll es sich um die größten Angriffe dieser Art in jüngster Zeit gehandelt haben.

Anzeige

Die Analyse der Angriffe durch Krebs ist noch auf Archive.org abrufbar. Demnach erzeugte die Attacke einen Peaktraffic von rund 665 GBit pro Sekunde. Das sei deutlich mehr Traffic als erforderlich sei, um die meisten Seiten aus dem Netz zu kicken. Zwar gelang es Akamai am Dienstag noch, die DDoS-Attacke erfolgreich abzuwehren. Doch anscheinend liefen die Angriffe unvermindert weiter, so dass sich das Unternehmen entschied, die Seite vom Netz zu nehmen. Laut Krebs hatte die Firma ihm den Anti-DDoS-Dienst kostenlos zur Verfügung gestellt.

Reines Botnet ohne Reflections

Das Ungewöhnliche an dem Angriff lag offenbar darin, dass dahinter ein reines Botnet gestanden haben soll. Normalerweise nutzen Attacken in dieser Größenordnung sogenannte Reflection-Methoden über DNS- oder NTP-Server. In diesem Fall sollen der größte Teil der Anfragen legitime Verbindungen zwischen Angreifer und Ziel gewesen sein, sogenannte SYN-, GET- und POST-Floods. Die Angreifer nutzten dabei das Tunnel-Protokoll GRE (Generic Routing Encapsulation). Laut Akamai ist es sehr ungewöhnlich, dass GRE in diesem Umfang für eine DDoS-Attacke genutzt wird.

Das Botnet ließ sich demnach keiner bestimmten Region zuordnen. Möglicherweise gehörten zu den gekaperten Rechnern auch viele Geräte aus dem Internet der Dinge wie Router, IP-Kameras oder digitale Videorekorder (DVR). Viele Leser hätten ihn gefragt, ob die Angriffe mit den jüngsten Enthüllungen über den israelischen DDoS-Anbieter Vdos zusammenhängen könnten, schrieb Krebs. "Ich bin mir nicht sicher, aber ein Zusammenhang liegt nahe." So hätten einige der POST-Anfragen die Zeichenkette "freeapplej4ck" enthalten, eine Anspielung auf den Nickname eines Miteigentümers von Vdos.

Vdos soll in zwei Jahren offenbar mehr als 600.000 US-Dollar von Kunden eingenommen haben. Vdos vermietet gegen Entgelt Angriffskapazitäten für DDoS-Angriffe und gilt als einer der größten Anbieter dieser illegalen Dienstleistung. Die Webseite Themarker.com hatte berichtet, dass die beiden mutmaßlichen Betreiber der Webseite, jeweils 18 Jahre alt und israelische Staatsbürger, festgenommen wurden, nach einer Zahlung von jeweils 10.000 US-Dollar Kaution jedoch wieder auf freien Fuß gesetzt wurden. Die Männer geben an, nur legale Dienste für Stresstests anzubieten.


eye home zur Startseite
hjp 24. Sep 2016

Erst dann, wenn der andere das auch erfolgreich durchzieht. Noch ist krebsonsecurity...

quadronom 23. Sep 2016

Tja, was heißt schon bösartig... Das sind wohl einfach nur knallharte Interessen dahinter. ;)

flow77 23. Sep 2016

Das erste mal dass ich auf Phishing hereinfalle und mich damit fast selbst gehackt hätte ;)

Bouncy 23. Sep 2016

Das interpretierst ja nur du so, es nicht zu können haben sie nirgends gesagt. Reine...

Mingfu 23. Sep 2016

Es soll SYN-Flood heißen. Kann man in der Originalmeldung in Krebs' Blog (Archive oder...



Anzeige

Stellenmarkt
  1. ENERCON GmbH, Aurich
  2. DATAGROUP Business Solutions GmbH, Nürnberg
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. über Harvey Nash GmbH, Umland von Hamburg


Anzeige
Top-Angebote
  1. (u. a. Underworld Awakening 9,99€, Der Hobbit 3 9,99€ und Predestination 6,97€)
  2. (u. a. ASUS VivoBook 15,6" FHD i3/8 GB/256 GB SSD für 333,00€)
  3. (u. a. Iiyama ProLite 25" FHD mit IPS-Panel für 149€ statt 171€ im Vergleich)

Folgen Sie uns
       


  1. Skylake und Kaby-Lake

    Debian warnt vor "Alptraum-Bug" in Intel-CPUs

  2. Playerunknown's Battlegrounds

    Täglich 100.000 einsame Überlebende

  3. Google Wifi im Test

    Google mischt mit im Mesh

  4. United-Internet-Übernahme

    Drillisch will weg von Billigangeboten

  5. Video

    Facebook will teure und "saubere" Serien

  6. Wegen Wanna Cry

    Australische Polizei nimmt Strafen gegen Raser zurück

  7. Gaming-Bildschirme

    Freesync-Displays von Iiyama und Viewsonic

  8. Umfrage

    Frauen in Startups werden häufig sexuell belästigt

  9. Mobile-Games-Auslese

    Ninjas, Pyramiden und epische kleine Kämpfe

  10. APS-C

    Tamron stellt 18-400-mm-Objektiv vor



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mesh- und Bridge-Systeme in der Praxis: Mehr WLAN-Access-Points, mehr Spaß
Mesh- und Bridge-Systeme in der Praxis
Mehr WLAN-Access-Points, mehr Spaß
  1. Eero 2.0 Neues Mesh-WLAN-System kann sich auch per Kabel vernetzen
  2. BVG Fast alle Berliner U-Bahnhöfe haben offenes WLAN
  3. Broadcom-Sicherheitslücke Vom WLAN-Chip das Smartphone übernehmen

Risk: Kein normaler Mensch
Risk
Kein normaler Mensch

WD Black SSD im Test: Mehr Blau als Schwarz
WD Black SSD im Test
Mehr Blau als Schwarz
  1. NAND-Flash Toshiba legt sich beim Verkauf des Flashspeicher-Fab fest
  2. SSD WD Blue 3D ist sparsamer und kommt mit 2 TByte
  3. Western Digital Mini-SSD in externem Gehäuse schafft 512 MByte pro Sekunde

  1. Re: Studie nicht repräsentativ

    Kondratieff | 13:50

  2. Re: U don't say....

    Dwalinn | 13:49

  3. Re: Folge fehlender Freizeit

    Sammie | 13:49

  4. Re: die 16 - 300mm war schon super

    RienSte | 13:48

  5. Re: Technologiefrage

    RienSte | 13:46


  1. 13:33

  2. 13:17

  3. 12:04

  4. 12:03

  5. 11:30

  6. 11:10

  7. 10:50

  8. 10:31


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel