38 Tage langer DDoS-Angriff mit 50 Petabits

38 Tage langer DDoS-Angriff mit 50 Petabits

Im Juni dieses Jahres berichtete THN von einem Angriff gegen eine Video-Gaming-Webseite, bei der 90 Millionen Anfragen pro Sekunde ausgeführt wurden. Hierbei handelt sich um einen DNS-Flood-Angriff, bei dem die Angreifer Tausende von DNS-Anfragen an das System des Opfers senden. Ziel war es, den Server mit so viel Traffic zu belasten, dass Anfragen entweder nur langsam oder gar nicht beantwortet werden können.

Im Juni dieses Jahres berichtete THN von einem Angriff gegen eine Video-Gaming-Webseite, bei der 90 Millionen Anfragen pro Sekunde ausgeführt wurden. Hierbei handelt sich um einen DNS-Flood-Angriff, bei dem die Angreifer Tausende von DNS-Anfragen an das System des Opfers senden. Ziel war es, den Server mit so viel Traffic zu belasten, dass Anfragen entweder nur langsam oder gar nicht beantwortet werden können.

Im Juni dieses Jahres berichtete THN von einem Angriff gegen eine Video-Gaming-Webseite, bei der 90 Millionen Anfragen pro Sekunde ausgeführt wurden. Hierbei handelt sich um einen DNS-Flood-Angriff, bei dem die Angreifer Tausende von DNS-Anfragen an das System des Opfers senden. Ziel war es, den Server mit so viel Traffic zu belasten, dass Anfragen entweder nur langsam oder gar nicht beantwortet werden können.

Aus einem kürzlich erschienen Bericht von Incapsula geht nun hervor, dass der Angriff noch lange anhielt – 38 Tage, um genau zu sein. Hierbei wurden mehr als 50 Petabits an schädlichem Traffic herausgefiltert. Die Angreifer haben alles gegeben, um die Mauern zu durchbrechen – von massiven DDoS-Angriffen auf unterschiedliche Schichten des Netzwerkprotokolls bis hin zu SQL-Injection– und XSS-Versuchen. Am Ende blieben sie jedoch erfolglos.

Für die Attacke nutzten die Verantwortlichen stets mindestens zwei der Angriffsvektoren gleichzeitig. Zudem haben Sie kontinuierlich große DNS-Floods mit mehreren Millionen Anfragen pro Sekunde genutzt – meistens in Zusammenhang mit SYN-Floods.

Die Angreifer hatten zwar immer wechselnde Ziele, aber eine Webseite haben sie immer wieder malträtiert – die eines Videospiele-Unternehmens, dessen Name bislang nicht preisgegeben wurde. Offensichtlich war die Schwächung des Online-Geschäfts des Videospiel-Unternehmens das eigentliche Ziel des Angriffs.

Daher wird vermutet, dass es sich um einen wirtschaftlichen Kleinkrieg handelt, der in einem digitalen Kampf ausgetragen wurde. Dafür spricht zudem, dass die Angreifer Zugang zu mächtigen Netzwerkressourcen hatten. Diese waren leistungsstark und zuverlässig genug, um mehr als 110 Gbit/s an Traffic und 90 Millionen Datenpakete pro Sekunde zu generieren.

Das ist nicht das Werk von Anfängern und kann auch nicht mit einem beliebigen Botnet erzeugt werden. Hier hatten professionelle Hacker ihre Finger im Spiel, die sich mit DDoS-Angriffen auskennen. Ob der Angriff nun vorüber ist, wissen wir nicht – genauso wenig, ob diese Art des Cyberkampfes nun zur Regel wird. Sobald es Neuigkeiten gibt, werden wir euch aber informieren.

Picture Credits: ©Michael Lynch/Flickr

Hier können Sie mitdiskutieren