Am 29. Oktober 2024 zeichnete Cloudflare auf der stärkste DDoS-Angriff aller Zeiten. Zur Erinnerung: Ein Distributed-Denial-of-Service-Angriff besteht darin, eine Website oder einen Onlinedienst durch Überlastung mit Datenverkehr nicht mehr verfügbar zu machen.
Konkret werden Hacker den Server mit Anfragen bombardieren. Durch diese Überlastung wird die Zielwebsite für einige Zeit lahmgelegt. Sehr oft greifen Hacker auf DDoS zurück, um groß angelegte Kommunikations- oder Protestkampagnen durchzuführen. Es ist auch eine der Hauptwaffen im Arsenal von Hacktivisten, diesen Hackern, die eine Sache oder eine Ideologie verteidigen.
Der von Cloudflare angezettelte Cyberangriff hat erreicht die Schwelle von 5,6 Terabit pro Sekunde. Diese Maßeinheit bezeichnet Mengen digitaler Daten. Im Falle eines DDoS bezieht es sich auf die Datenmenge, die an die Server einer Website gesendet wird. Die Operation dauerte nicht länger als 80 Sekunden und liegt im Trend immer kürzerer Angriffe. Darüber hinaus dauern die allermeisten Angriffe nicht länger als zehn Minuten.
Lesen Sie auch: Eine französische Gruppe legt die Daten von Millionen Reisenden offen
Anstieg groß angelegter DDoS-Angriffe
Wie Cloudflare erklärt, folgt der DDoS-Angriff einer in den vergangenen Monaten verzeichneten Zunahme von Denial-of-Service-Angriffen. Das beobachtete das amerikanische Unternehmen zwischen September und Ende Oktober 2024eine Welle groß angelegter DDoS-Angriffe war in der Welt im Gange. Die Offensiven dieser Salve galten bereits als übermächtig. Die stärkste dieser vorherigen Welle erreichte nicht mehr als 3,8 Terabit pro Sekunde.
Im letzten Quartal des Jahres 2024 überschritten DDoS-Angriffe die 1-Tbit/s-Schwelle und verzeichneten einen spektakulären Anstieg von 1.885 % im Vergleich zum Vorquartal. DDoS-Angriffe mit hohem Volumen machten nur 3 % aller Angriffe aus, während 63 % kleinere Angriffe mit weniger als 50.000 Anfragen pro Sekunde waren.
„Die Zahl der Angriffe mit mehr als 1 Tbit/s stieg im Vergleich zum Vorquartal um 1,85 %.“unterstreicht Cloudflare.
Lesen Sie auch: Die Polizei demontiert ein Schlüsselelement des Arsenals von Hackern, die DDoS-Angriffe starten
Ein von Mirai inspiriertes Botnetz
Die Offensive wurde über ein Botnetz durchgeführt, das auf Mirai basierte, einer berühmten Malware, die vor fast einem Jahrzehnt auftauchte. Der Virus war ursprünglich so programmiert, dass er IoT-Geräte (Internet of Things) wie intelligente Kameras, Router und andere intelligente Geräte kapert, indem er schwache Standardanmeldeinformationen oder Passwörter ausnutzt.
-Als der Quellcode der Malware allen Internetnutzern zugänglich gemacht wurde, tauchten im Web zahlreiche Varianten auf. Alle diese Versionen verfügen über sehr spezifische Fähigkeiten. Im Moment ein Berg von Botnets abgeleitet vom Mirai-Quellcode wurden von Forschern entdeckt. Beispielsweise hat ein Mirai-Derivat namens Gayfemboy kürzlich die Kontrolle über Tausende von Terminals übernommen, von herkömmlichen Routern bis hin zu verbundenen Objekten, indem es rund zwanzig Schwachstellen ausnutzte.
13.000 Geräte gehackt
Das Netzwerk gehackter Geräte, das hinter dem rekordverdächtigen Cyberangriff steckt, umfasst 13.000 kompromittierte Geräte, wie Cloudflare in seinem Bericht herausfand. Das erklärt das Unternehmen „Obwohl der Angriff insgesamt etwa 13.000 eindeutige IP-Adressen umfasste, lag der Durchschnitt pro Sekunde bei etwa 5.500 aktiven IP-Adressen.“.
Ziel der Operation war es, die Online-Dienste eines in Ostasien tätigen ISP, dessen Identität nicht bekannt gegeben wird, lahmzulegen. Dank der Abhilfemaßnahmen von Cloudflare kam es beim Ziel zu keiner Fehlfunktion. Glücklicherweise lief der gesamte Gegenangriff von Cloudflare automatisiert ab:
„Erkennung und Schadensbegrenzung wurden von den verteilten Verteidigungssystemen von Cloudflare völlig autonom durchgeführt. Es war kein menschliches Eingreifen erforderlich, es wurden keine Warnungen ausgelöst und die Leistung wurde nicht beeinträchtigt. Die Systeme haben ihre Aufgabe perfekt erfüllt.“
Es wurde automatisch ausgelöst, wenn Anfragen begannen, den Server zu überlasten. Die meisten Ziele befanden sich in China, den Philippinen, Taiwan, Hongkong und Deutschland. In den meisten Fällen handelt es sich dabei um Unternehmen aus den Bereichen Telekommunikation, Internet, Marketing und Werbung.
???? Um keine Neuigkeiten von 01net zu verpassen, folgen Sie uns auf Google News und WhatsApp.
Quelle :
Wolkenflare
Related News :