Neue, gefährlichere Variante der DDoS-Attacken?

Der Angriff auf seine DNS-Server, der Microsoft (Börse Frankfurt: MSF) am Donnerstag traf, könnte der Startschuss für eine neue und noch gefährlichere Variante der distributed Denial of Service-Angriffe (DDoS) vom vergangenen Jahr gewesen sein. Und Sicherheitsexperten rechnen damit, dass weitere, ausgeklügelte Attacken gegen die Infrastruktur des Internets kommen werden. Microsoft musste am Donnerstag zugeben, dass Vandalen seine Server lahmgelegt hatten, nachdem am Mittwoch bekannt wurde, dass alle vier DNS-Server in einem Netzwerk hingen.

So wurden vergangene Woche die Router von Microsoft angegriffen und nicht wie im vergangenen Jahr die Web-Server. Microsoft selbst schweigt sich über den Angriff vom Donnerstag aus, doch Sicherheitsexperten glauben, dass mit dieser gezielten Attacke der Internet-Router des Unternehmens abgeschossen wurde und somit überhaupt kein Datenverkehr vom oder zum Internet zustande kam.

Der Gründer der Sicherheits-Consultantfirma @stake, Ted Julian, sagte: „Das ist mit Sicherheit schwieriger als eine einfache DDoS-Attacke, weil es dafür im Internet nicht so viele Hackertools zur freien Verfügung gibt.“ Der jetzige Strategiechef von Arbor Networks sagt weiter: „Das war das erste Beispiel eines Angriffs auf die Infrastruktur und davon werden wir noch mehr zu sehen bekommen.“

Diese Art von Angriff ist nicht so leicht zu identifizieren und abzuwehren. Während die Webserver bei einer DDoS-Attacke mit einer sehr großen Anzahl von Anfragen zugemüllt werden, die normalerweise einen falschen Absender haben, haben die Webserver von Microsoft am Donnerstag normal funktioniert. Sprecher des Unternehmens bestätigten zu verschiedenen Tageszeiten am Donnerstag, sie hätten keinerlei Probleme mit ihrer Site.

„Wir wissen nicht genau, wie sie angegriffen wurden, aber es gibt Möglichkeiten, einen Router dazu zu bringen, dass er rebootet. So ein Datenpaket muss man dann nur alle fünf oder sechs Minuten senden, um die Maschine in die Knie zu zwingen“, so der Securityfocus-Spezialist Ryan Russell, der die populäre Bugtraq-Mailingliste herausgibt. „Man muss nicht notwendigerweise mit hunderten von Computern und entsprechender Bandbreite auf einen einzelnen Rechner einprügeln, um den Service zu unterbinden.“

Viele Surfer glaubten zudem, dass die von Microsoft „falsch konfigurierter DNS-Server“ genannte Auszeit der Site am Dienstag ein Hack war. Sie beriefen sich auf das Ergebnis der „Whois“-Abfrage, die einen Pro-Linux-Eintrag als Besitzer von „microsoft.com“ anzeigte. Jedoch gehört ein Eintrag wie „MICROSOFT.COM.SHOULD.GIVE.UP.BECAUSE. LINUXISGOD.COM“ zu Linuxisgod.com, wird aber bei der Suche nach Microsoft.com angezeigt.

Kontakt:
Microsoft, Tel.: 089/31760

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

5 Tagen ago