► Der Internet-Dienstleister Dyn hat erste Details zur schweren DDoS-Attacke vom vergangenen Freitag genannt. Demnach gab es drei Angriffswellen von unterschiedlichem Ausmaß.

Der Internet-Dienstleister Dyn ist nach eigenen Angaben am vergangenen Freitag das Opfer einer "ausgeklügelten und hoch verteilten Attacke mit zig-Millionen involvierter IP-Adressen" geworden. Das teilte das Unternehmen am Samstag nach einer vorläufigen Analyse der DDoS-Angriffe mit. Durch die Attacken waren zahlreiche große Internetfirmen wie Netflix, Twitter, Amazon oder Airbnb zeitweilig nicht zu erreichen. Dyn bestätigte bisherige Berichte, wonach es drei Angriffswellen gab. Die erste Welle, die um 7:00 Uhr Ortszeit an der US-Ostküste einsetzte, sei nach etwa zwei Stunden eingedämmt gewesen. Dabei hätten Nutzer, deren Anfragen an Dyn-Server an der Ostküste gegangen seien, bestimmte Dienste nicht erreichen können. Die zweite Welle habe etwa fünf Stunden später begonnen und weltweite Ziele betroffen. Dieser Angriff sei nach einer Stunde abgewehrt worden. Die dritte Attacke konnte von Dyn demnach ohne Auswirkungen auf die Kunden eingedämmt werden.

► Malware erlaubt Aufbau eigener Botnetze
Mit einer genauen Analyse hält sich Dyn vorläufig noch zurück. Es habe sich um eine "ausgeklügelte Attacke über verschiedene Angriffsvektoren und Internet-Standorte" gehandelt, teilte das Unternehmen zumindest mit. Mit Hilfe der Sicherheitsfirma Flashpoint und des CDN-Betreibers Akamai könne bestätigt werden, dass eine Quelle des Angriffs aus infizierten Geräten des Mirai-Botnetzes bestanden habe. "Wir haben zig-Millionen unterschiedliche IP-Adressen beobachtet, die in Verbindung mit dem Mirai-Botnetz stehen", hieß es.

Die dazugehörige Malware scannt offenbar das Netz nach Geräten ab, die mit Standardeinstellungen und ohne Firewall betrieben werden. Bei den Geräten handelt es sich vor allem um IP-Kameras verschiedener Hersteller, darunter Dahua, Hisilicon, Mobotix und Shenzhen Anran Security Camera. Aber auch Geräte bekannterer Hersteller sind darunter, unter anderem eine Kamera von Toshiba, ein Router von ZTE und Realtek und Xerox-Drucker.Die Veröffentlichung des Quellcodes von Mirai hat nach Ansicht von Flashpoint dazu geführt, dass es sich um andere Botnetze als diejenigen handelte, die vor einem Monat die Seite des US-Sicherheitsforschers Brian Krebs unter Beschuss genommen hatten. Trittbrettfahrer hätten seitdem offenbar ihre eigenen Botnetze aufgebaut. Es sei daher nicht klar, ob eine Verbindung zwischen den früheren Attacken auf Krebs und den Angriffen auf Dyn bestehe. Auch der französische Hostprovider OVH war vom Mirai-Botnetz attackiert worden.

Quelle: Golem.de