News

Erpresserische DDoS-Attacke auf ProtonMail

In der vergangenen Woche war der sichere E-Mail-Dienst ProtonMail einer DDoS-Attacke ausgesetzt, die sich schnell zu einer umfassenden Aktion gegen die sie unterstützende Infrastruktur auswuchs. Am Vorabend des Angriffs erhielten die Hüter der Privatsphäre eine E-Mail mit einer Lösegeldforderung in Höhe von 15 Bitcoins. Unter dem Druck aller betroffenen Parteien wurde die verlangte Summe schließlich gezahlt, allerdings hatte das keinerlei Auswirkungen.

Der E-Mail-Service ProtonMail wurde offiziell im Mai 2014 gestartet, Gründer sind das CERN und das MIT (Massachusetts Institute of Technology). Die wichtigste Aufgabe von ProtonMail ist die Verhinderung von Massenüberwachung; dieser Webdienst setzt eine durchgehende Verschlüsselung ein und hat derzeit um die 500.000 Abonnenten. Da ProtonMail in der Schweiz registriert ist und ein lokales Webhosting in Anspruch nimmt, unterliegen alle Anwenderinformationen dem Schutz des Schweizerischen Bundesgesetzes über den Datenschutz.

Laut Aussage der Teilnehmer des Projekts begann die DDoS-Attacke auf den E-Mail-Dienst, der die Privatsphäre schützt, am dritten November, fast sofort nach Eingang des Erpresserbriefs. Es handelte sich um eine standardmäßige Flood-Attacke die auf die IP-Adressen von ProtonMail gerichtet war und die den Service 15 Minuten lang lahm legte. Initiator dieses Angriffs ist vermutlich eine kriminelle Gruppe, die für eine Reihe von ähnlichen Vorfällen verantwortlich ist, die vor kurzem in der Schweiz registriert wurden.

Die nächste DDoS-Attacke gegen ProtonMail begann am nächsten Morgen und die Betreiber des Rechenzentrums, in dem sich die Server des E-Mail-Anbieters befinden, sowie der nächsthöhere Provider waren gezwungen, Beschränkungsmaßnahmen zu ergreifen. Allerdings wuchs sich die Attacke innerhalb weniger Stunden zu einem komplexen, breitgefächerten Überfall auf ganzer Front aus, der auch andere Kunden des Datenzentrums und Internetprovider betraf.

Laut Aussage der Betreiber von ProtonMail brach dieser DDoS-Vorfall bezüglich seiner Reichweite und Stärke alle Rekorde für die Schweiz. Die konzertierten Attacken hatten eine Durchschlagskraft von über 100 GBit/Sekunde, der Junk-Traffic ergoss sich auf alle wichtigen Knoten, die Router von Providern in Zürich, Frankfurt und anderen Städten eingeschlossen. Das hatte zur Folge, dass das Rechenzentrum und die Internet-Dienste, die ProtonMail nutzt, auch für hunderte anderer Kunden nicht mehr erreichbar waren. Die aus dieser DDoS-Aktion entstandenen Schäden werden auf mehrere hunderttausend Schweizer Franken veranschlagt.

Dem Druck der Angreifer nicht länger standhaltend, beschloss ProtonMail, das Lösegeld zu zahlen, allerdings wurden die Attacken daraufhin nicht eingestellt. In einem Eintrag auf den Seiten eines eilig erstellten Blogs erklärten die Teilnehmer des Projekts entschieden: ProtonMail wird nie wieder den Forderungen der Erpresser nachkommen.

Zum gegenwärtigen Zeitpunkt werden in der Schweiz Ermittlungen von Kräften des GovCERT und dem Cybercrime Coordination Unit Switzerland, CYCO, durchgeführt, die bei ihrer Arbeit von Europol unterstützt werden.

Es ist nicht ausgeschlossen, dass zwei unterschiedliche Gruppen von Cyberkriminellen an dieser umfassenden DDoS-Aktion beteiligt waren. Kommentaren zu Twitter-Mitteilungen von ProtonMail über den Status zufolge wurden analoge Angriffe auch auf Safe-Mail.net und HushMail.com verübt, und am vergangenen Sonntag schossen sich die DDoS-Angreifer auf Fastmail ein.

Am selben Tag stellten die Betreiber von ProtonMail fest, dass ihr Kampf gegen die Angreifer schließlich von Erfolg gekrönt war. Einer früheren Erklärung zufolge ist die bei dem E-Mail-Dienst angewandte durchgehende Verschlüsselung nach wie vor zuverlässig und die Daten der Anwender wurden im Zuge der Angriffe nicht in Mitleidenschaft gezogen. Der E-Mail-Dienst plant ein Upgrade und die Installation eines leistungsstarken DDoS-Schutzes. Da solche Lösungen nicht umsonst sind – nach vorläufigen Schätzungen werden sie ProtonMail um die 100.000 Dollar im Jahr kosten – richteten die Betreiber des Mail-Dienstes einen speziellen Spendenfond ein, in den nach heutigem Stand bereits über 50.000 Dollar eingezahlt wurden.

Quelle: ProtonMail

Erpresserische DDoS-Attacke auf ProtonMail

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach