Tech reviews and news

Mit Malware infizierte IoT-Geräte, die bei massiven DDOS-Angriffen eingesetzt werden

click fraud protection

UPDATE 22/10: Der große DDOS-Angriff, bei dem am Freitag zahlreiche Websites heruntergefahren wurden, ist vermutlich das Ergebnis von Hackern, die IoT-Geräte wie Webcams verwenden, um Server mit Anfragen zu überfluten.

Der Angriff zielte auf den DNS-Host Dyn ab, wobei die Ausfälle je nach Region unterschiedlich waren und in den östlichen USA begannen und sich auf Europa ausbreiteten.

Wie Der Wächter Berichten zufolge verwendeten die Hacker „Hunderttausende von Geräten mit Internetverbindung“, die mit einem Schadcode infiziert waren.

Durch die Verwendung dieser infizierten Geräte, um die Server von Dyn mit Anfragen zu überfluten, konnten die Hacker einen der größten DDOS-Angriffe orchestrieren, die jemals gesehen wurden.

Sicherheitsforscher, die mit Dyn zusammenarbeiten, haben Berichten zufolge festgestellt, dass ein Teil des böswilligen Datenverkehrs von einem Netzwerk webfähiger CCTV-Kameras stammt.

Diese Geräte wurden von der chinesischen Firma XiongMai Technologies hergestellt und miteinander vernetzt, um ein sogenanntes "Botnetz" zu bilden, mit dem die Server von Dyn heruntergefahren werden können.

Berichten zufolge nutzten Hacker das Malware-Programm Mirai, um das Netzwerk der CCTV-Kameras der Sicherheitsfirma Flashpoint gegen Dyn zu wenden.

Stufe 3 Die Kommunikation warnte Anfang dieser Woche in einem Blog-Beitrag vor der Möglichkeit eines Angriffs am Freitag, nachdem Mirais Quellcode durchgesickert war.

Wie das Unternehmen erklärte: „Mirai zielt auf IoT-Geräte ab. Die meisten dieser Bots sind DVRs (> 80 Prozent), der Rest sind Router und andere verschiedene Geräte wie IP-Kameras und Linux-Server.

„Mit der jüngsten und häufigen Einführung neuer Mirai-Varianten erwarten wir von Mirai-Botnetzen eine fortgesetzte DDoS-Aktivität. Die Struktur dieser Botnets entwickelt sich weiter, da verschiedene Eigentümer die Malware anpassen. “

Dyn sagte, der Angriff sei kurz nach 18 Uhr New Yorker Zeit "gelöst" worden, aber es sei unklar, wer für das Botnetz verantwortlich ist und warum der Angriff durchgeführt wurde.

Ein Tweet von Wikileaks scheint jedoch zu zeigen, dass seine Unterstützer schuld waren:

https://twitter.com/statuses/789574436219449345

Wir werden Sie auf dem Laufenden halten, sobald weitere verfügbar sind.

UPDATE 21/10: Die Ausfälle dauerten den ganzen Freitagabend an und betrafen viele der größten Internet-Verkaufsstellen, einschließlich der wie Twitter, Reddit, Netflix, Spotify, Soundcloud, die New York Times und in der Tat genau dies Webseite.

Experten sind vorschlagen Der groß angelegte DDOS-Angriff, durch den der DNS-Host Dyn heruntergefahren wurde, wurde möglicherweise durch eine Sicherheitsanfälligkeit in Internet of Things-Geräten erleichtert.

Laut dem Cyber-Intelligence-Unternehmen Flashpoint wurde ein Mirai-basiertes Botnetz verwendet, um IoT-Geräte mit schwachen Anmeldeinformationen zu suchen.

Tatsächlich hat dies diese Gadgets gegen das Web gewendet, indem sie verwendet wurden, um Server mit Anforderungen zu überfluten.

Zum Zeitpunkt des Schreibens scheinen die Dinge wieder normal zu sein (daher unsere Fähigkeit, diese Geschichte zu aktualisieren). Wir halten Sie auf dem Laufenden.

Die ursprüngliche Geschichte geht weiter unten…

Dutzende von Websites, darunter Twitter, Spotify und SoundCloud, sind heute aufgrund eines großen DDOS-Angriffs auf die Server eines DNS-Hosts ausgefallen.

Hacker sollen heute Morgen den Angriff auf den DNS-Host Dyn gestartet haben, der Server mit Tausenden von Anfragen überflutet, sie zu überlasten und offline zu schalten.

Zwar bleibt unklar, ob der Angriff auf einen Ausfall zurückzuführen ist, der Berichten zufolge betroffen war Twitter, Etsy, SoundCloud, Spotify, Reddit und zahlreiche andere, es scheint sehr wahrscheinlich, dass die beiden sind verknüpft.

DNS (Domain Name Server) verarbeiten Anforderungen von Benutzern, um zu einer bestimmten Webseite zu navigieren, und stellen so sicher, dass Sie landen dort, wo Sie sein sollen - was es unmöglich macht, eine Site zu besuchen, wenn sich der DNS-Host befindet Nieder.

Einige, wenn nicht alle betroffenen Websites wieder online sind oder für einige Benutzer wieder online sind, aber das Problem scheint weiterhin zu bestehen.

Dyn hat folgendes auf seiner gepostet Seite? ˅: „Ab dem 21. Oktober bis Freitag 2016, 11:10 UTC, haben wir begonnen, einen DDoS-Angriff auf unsere Dyn Managed DNS-Infrastruktur zu überwachen und abzuschwächen.

„Einige Kunden können während dieser Zeit eine erhöhte DNS-Abfragelatenz und eine verzögerte Zonenausbreitung feststellen. Updates werden veröffentlicht, sobald Informationen verfügbar sind. “

Hacker News meldet die folgenden Websites als vom Ausfall betroffen:

- DYN

- Twitter

- Etsy

- Github

- Soundcloud

- spotify

- Heroku

- Pagerduty

- einkaufen

- Gegensprechanlage (App, keine Zielseite)

Dyn sagte, dass der Angriff „hauptsächlich den Osten der USA und die Kunden von Managed DNS in dieser Region betrifft. Unsere Ingenieure arbeiten weiter daran, dieses Problem zu lösen. “

Wir werden mehr haben, wenn sich die Geschichte entwickelt, also bleiben Sie dran.

Watch The Refresh: Der beste technische Klatsch und die besten Bewertungen jede Woche

Lassen Sie uns wissen, wenn in den Kommentaren Probleme aufgetreten sind.

JVC HA-S600 Test

JVC HA-S600 Test

VorteileOrdentliches DesignFaltbarNachteileMuggy SoundAufgeblähter, resonanter BassSchlüsselspezi...

Weiterlesen

Samsungs Gewinne sinken, aber der Galaxy S6-Effekt steht noch bevor

Samsung hat seine Gewinne für das erste Quartal bekannt gegeben, und obwohl sie insgesamt immer n...

Weiterlesen

Connected Cycle Pedale machen Ihre Fahrt zu einem intelligenten Fahrrad

Sie müssen kein neues Fahrrad kaufen, um Ihrer Fahrt einige clevere Fähigkeiten zu verleihen. Die...

Weiterlesen

insta story