38 Tage langer DDoS-Angriff mit 50 Petabits

Im Juni dieses Jahres berichtete THN von einem Angriff gegen eine Video-Gaming-Webseite, bei der 90 Millionen Anfragen pro Sekunde ausgeführt wurden. Hierbei handelt sich um einen DNS-Flood-Angriff, bei dem die Angreifer Tausende von DNS-Anfragen an das System des Opfers senden. Ziel war es, den Server mit so viel Traffic zu belasten, dass Anfragen entweder nur langsam oder gar nicht beantwortet werden können.

Aus einem kürzlich erschienen Bericht von Incapsula geht nun hervor, dass der Angriff noch lange anhielt – 38 Tage, um genau zu sein. Hierbei wurden mehr als 50 Petabits an schädlichem Traffic herausgefiltert. Die Angreifer haben alles gegeben, um die Mauern zu durchbrechen – von massiven DDoS-Angriffen auf unterschiedliche Schichten des Netzwerkprotokolls bis hin zu SQL-Injection– und XSS-Versuchen. Am Ende blieben sie jedoch erfolglos.

Für die Attacke nutzten die Verantwortlichen stets mindestens zwei der Angriffsvektoren gleichzeitig. Zudem haben Sie kontinuierlich große DNS-Floods mit mehreren Millionen Anfragen pro Sekunde genutzt – meistens in Zusammenhang mit SYN-Floods.

Die Angreifer hatten zwar immer wechselnde Ziele, aber eine Webseite haben sie immer wieder malträtiert – die eines Videospiele-Unternehmens, dessen Name bislang nicht preisgegeben wurde. Offensichtlich war die Schwächung des Online-Geschäfts des Videospiel-Unternehmens das eigentliche Ziel des Angriffs.

Daher wird vermutet, dass es sich um einen wirtschaftlichen Kleinkrieg handelt, der in einem digitalen Kampf ausgetragen wurde. Dafür spricht zudem, dass die Angreifer Zugang zu mächtigen Netzwerkressourcen hatten. Diese waren leistungsstark und zuverlässig genug, um mehr als 110 Gbit/s an Traffic und 90 Millionen Datenpakete pro Sekunde zu generieren.

Das ist nicht das Werk von Anfängern und kann auch nicht mit einem beliebigen Botnet erzeugt werden. Hier hatten professionelle Hacker ihre Finger im Spiel, die sich mit DDoS-Angriffen auskennen. Ob der Angriff nun vorüber ist, wissen wir nicht – genauso wenig, ob diese Art des Cyberkampfes nun zur Regel wird. Sobald es Neuigkeiten gibt, werden wir euch aber informieren.

Picture Credits: ©Michael Lynch/Flickr

Autor , ESET

  • rugk

    Was ist dass denn für ein Autor? „(Editor)“

    Er/Sie/Es hat auch noch ein paar Artikel mehr geschrieben:
    http://www.welivesecurity.com/deutsch/author/editorde/

    Und was sind das für Tags?
    Behemoth ist nicht im Text gar nicht vorhanden und „Incapsula“ und „Petabits“ sind zwar vorhanden, sie machen aber wenig Sinn (oder wie oft veröffentlichen Sie Beiträge von Incapsula) und sehen ziemlich computergeniert aus.

    • TUhlemann

      Hallo,

      wer genau hinter „(Editor)“ steckt, wird demnächst enthüllt und die Artikel entsprechend angepasst – da bitten wir um ein wenig Geduld, genauso wie bei der Verwendung der Tags.
      Man darf nicht vergessen, dass die deutschsprachige Version von WeLiveSecurity gerade einmal 8 Wochen „in Betrieb“ ist und es ein wenig mehr Zeit braucht, bis die Tags zum leichteren Finden themenverwandter Artikel auch greifen können – zum Beispiel bei Folgeveröffentlichungen und dergleichen.

      Vielen Dank jedoch für das Feedback und das Vorbeischauen auf unserer Plattform!