Massiver Hackerangriff in den USA
rad1oactive 23.10.2016 - 09:44 2102 10
rad1oactive
knows about the birb
|
Massiver Angriff auf Internetstruktur lässt Alarmglocken schrillenIn einem konzertierten Überlastungsangriff legten gehackte Kameras und Videorekorder wichtige Dienste lahm Link: mobil.derstandard.at Na bum. Bei uns hat man es glaub ich hauptsächlich gemerkt, dass Netflix und das PSN gesponnen haben.
|
Obermotz
Fünfzylindernazi
|
|
rad1oactive
knows about the birb
|
Ja der golem ist besser, danke!
|
mr.nice.
differential image maker
|
Ich habe meine Zweifel, dass es überwiegend "kleine" IoT-Devices sind, die für solche enormen DDoS-Attacken missbraucht werden. Für wahrscheinlicher halte ich es, dass aus Furcht vor Nachahmern nicht jedes Detail medial aufgeklärt wird, besonders jetzt, kurz vor den computergestützten Präsidentschaftswahlen in den USA.
|
Smut
takeover & ether
|
Lt. briankrebs ist es ein mirai botnet aus IoT devices. Seine Seite wurde vor ca. Einem Monat trotz Akamai ddos protection mit 1Tbit/s angegriffen - Akamai konnte dagegen nichts machen und hat den Vertrag/sponsoring gekündigt, jetzt ist er hinter einer Google ddos Protection. https://krebsonsecurity.com/2016/10...spotify-reddit/
|
Hansmaulwurf
u wot m8?
|
Das ist wohl related: Rekord-DDoS-Attacke mit 1,1 Terabit pro Sekunde gesichtetHöher, schneller, weiter: Ein stetig wachsendes IoT-Botnet soll die Server eines französischen Web-Hosters mit gewaltigen Datenmengen bombardiert haben. Dabei handelt es sich offensichtlich um den bisher größten dokumentierten DDoS-Angriff. Link: www.heise.de
|
scarabeus
...
|
ich glaube schon, dass bei dieser Attacke die IoT Geräte verwendet wurden. Wenn man sich anschaut, wie viele nicht einmal bei einem Router die Standard-PW ändern, wer kümmert sich dann um seinen Kühlschrank? man kann zu mindestens einen Check machen, ob man nicht selbst betroffen ist http://iotscanner.bullguard.com/
|
Smut
takeover & ether
|
IoT devices müssen ja keinen direkten service-port haben, die kompromittierung kann auch über anderen weg erfolgt sein, z.b. gehackte/umgeleitete verbindung zu software updates udgl. dann pollen die devices gegen einen command and control server und holen sich die befehle ab. das kann so ein scanner nicht detectieren, da er ausschließlich auf service-ports geht. diese sind aber in der regel bewusst freigeschalten am router. gefährlicher wäre hier z.b. upnp.
|
Dreamforcer
New world Order
|
Mirai-Botnetz: Dyn bestätigt Angriff von zig-Millionen IP-Adressen - Golem.deDer Internet-Dienstleister Dyn hat erste Details zur schweren DDoS-Attacke vom vergangenen Freitag genannt. Demnach gab es drei Angriffswellen von unterschiedlichem Ausmaß. Link: www.golem.de
|
davebastard
Vinyl-Sammler
|
The Land of IoT and Honey – Part OneWhen I decided to create a blog I wanted to be sure I had content and with the hot story at the moment being the large IoT botnets- I wanted to try my hand at some analysis. The IoT or Internet of … Link: mattdoesinfosec.wordpress.com imho sehr interessant
|
XeroXs
doh
|
Wäre durchaus interessant bei so Geschichten wenn man seine IP in einer Datenbank laden könnte um zu checken ob man selber auch "mitgemacht" hat ohne es zu ahnen..
Wenn da Zig Millionen IP-Adressen beteiligt waren ist die Chance wohl gar nicht so schlecht :/
|