Zum Hauptinhalt Zur Navigation

Spamhaus: DDoS-Angriff mit Anycast abgewehrt

Einen massiven DDoS-Angriff auf das Spamhaus-Projekt hat Cloudflare mit Hilfe von Anycast abgewehrt. Die Umverteilung der DNS-Anfragen soll jedoch Dienste wie Netflix beeinträchtigt haben. Grund des Angriffs war das Blacklisting des Webhosters Cyberbunker durch Spamhaus.
/ Jörg Thoma
32 Kommentare News folgen (öffnet im neuen Fenster)
Cloudflare hat einen massiven DDoS-Angriff auf Spamhaus aufgefangen. (Bild: Cloudflare)
Cloudflare hat einen massiven DDoS-Angriff auf Spamhaus aufgefangen. Bild: Cloudflare

Mit 75 GBit pro Sekunde haben Unbekannte die Server des schweizerischen Spamhaus-Projekts(öffnet im neuen Fenster) angegriffen. Spamhaus bat daraufhin Cloudflare um Hilfe, den Anbieter eines Content Delivery Networks. Dieser leitete die Anfrageflut mit Anycast an Dutzende anderer Server weiter, um sie großflächig zu verteilen. Das soll für einen zeitweiligen Ausfall zahlreicher Internetdienste gesorgt haben, darunter Netflix. Spamhaus hatte kurz zuvor den niederländischen Webhoster Cyberbunker auf seine schwarze Liste der Spamanbieter gesetzt. Der Angriff verhinderte nicht das Verteilten aktueller schwarzer Listen durch Spamhaus.

Der Cyberbunker-Befürworter und Internetaktivist Sven Olaf Kamphuis bekannte sich als Sprecher einer namentlich nicht benannten Gruppe zu dem Angriff. Niemand habe Spamhaus beauftragt zu bestimmen, was im Internet verteilt werden dürfe und was nicht, sagte Kamphuis der New York Times(öffnet im neuen Fenster) . Cyberbunker brüstet sich damit(öffnet im neuen Fenster) , jeglichen Content zu hosten "außer kinderpornografischen und terroristischen Inhalt."

Angriff mit 75 Gbps

Laut einem Blogeintrag(öffnet im neuen Fenster) bei Cloudflare handelte es sich um einen Layer-3-DDoS-Angriff, welche jüngst über 100 Gbps erreicht haben. Der Angriff auf die Spamhaus-Server kam Cloudflare zufolge zeitweilig auf 75 Gbps. Layer-3-Angriffe werden meist durch professionell aufgezogene Botnetze ausgeführt. Dabei können die Angreifer mit vergleichsweise wenigen Angriffsrechnern und kleinen Pakten eine große Angriffswelle starten.

Wie Cloudflare erklärt, müssen die ersten Pakete nur 36 Byte groß sein. Darin wird die IP-Adresse von Spamhaus eingetragen (Spoofing) und eine Anfrage für eine Zonendatei an offene DNS-Server im Internet gestartet. Diese senden eine 3.000 Byte große Antwort an die Spamhaus-Server zurück, die damit überflutet werden.

Cloudfare kontert mit Anycast

Cloudflare setzte daraufhin Anycast ein, das seine IP-Adressen über 23 Datencenter mit Dutzenden Servern in 14 Ländern weltweit verteilte. Dort wurden die Anfragen ausgefiltert und nur diejenigen an Spamhaus weitergeleitet, die als legitim eingestuft wurden. Gleichzeitig wurde damit auch eine zweite Angriffswelle mit präparierten ACK-Paketen abgewendet.

Die Umleitung führte aber dazu, dass andere Webseiten zeitweilig nicht zu erreichen waren. Laut der New York Times soll auch der Video-on-Demand-Dienst Netflix davon betroffen gewesen sein.

Wenig erfolgreicher Angriff

Das zeitnahe Verteilen schwarzer Listen mit bekannten Spamanbietern durch Spamhaus konnte der Angriff aber nicht verhindern. Diese werden ironischerweise ebenfalls über DNS-Server verteilt.

Laut Cloudflare können solche Angriffe nur durch das Schließen offener DNS-Server verhindert werden.

Cloudflare kämpfte jüngst selbst mit Problemen . Ein Update seiner Filterregeln führte Anfang März dazu, dass rund 785.00 Webseiten für etwa eine Stunde nicht erreichbar waren.


Relevante Themen