News

Prolexic über die Bedrohung durch DDoS mit SSDP-Verstärkung

Das jetzt zu Akamai gehörende Security Engineering and Research Team von Prolexic, zuständig für die Untersuchung von DDoS-Vorfällen (Prolexic SERT, PLXsert), hat eine Informationsschrift veröffentlicht, in der vor einer neuen Bedrohung gewarnt wird, und zwar vor Attacken unter Beteiligung von Geräten, die die Auswahl von Netzprotokollen UPnP verwenden. Dazu muss man wissen, dass das Schlüsselelement des UPnP-Standards das SSDP-Protokoll ist, das zur Suche von UPnP-Geräten im Netzwerk dient. Dieser Dienst, der in Millionen von Heim- und Officegeräten aktiv ist, wird in diesem Fall auch von den DDoS-Angreifern genutzt.

„Cyberkriminelle nutzen diesen Vektor bei der Durchführung leistungsstarker DDoS-Attacken“, bemerkt Stuart Scholly, Senior Vice President & General Manager der Security Division bei Akamai Technologies. „Die Zahl der UPnP-Geräte, die wie offene Reflektoren funktionieren können, ist enorm groß und viele von ihnen werden vom Heimnetzwerk aus mit dem Internet verbunden, was das Patchen stark erschwert. Um diese Bedrohung zu verringern und unter Kontrolle zu bekommen, ist eine aktive Einmischung der Hersteller von Patches, Anwendungen und Hardware erforderlich.“ Nach Aussage des Experten ist in näherer Zukunft eine weitere Entwicklung dieser DDoS-Technik zu erwarten.

Die ersten Fälle, in denen UPnP-Geräte als Mittler zur Verstärkung und Spiegelung des Traffics eingesetzt wurden, registrierte PLXsert im Juli. In der Folge entdeckten die Spezialisten im Netz 4,1 Millionen Router, Media-Server, Webcams, Smart-TV-Geräte, Drucker und ähnliche Geräte, die für DDoS-Angreifer potentiell attraktiv sind. Nach Einschätzung von Prolexic sind das ungefähr 38% der gesamten Armee von UPnP-Geräten, die in verschiedenen Ländern laufen. Die größte Zahl der angreifbaren UPnP wurde in Südkorea gefunden, viele allerdings auch in den USA, Kanada, China, Argentinien und Japan.

Nach Angaben von Prolexic sind die Ziele der SSDP-Attacken äußerst vielfältig. Zum gegenwärtigen Zeitpunkt werden solche Vorfälle in den folgenden Bereichen registriert: Unterhaltungsindustrie (28,6% der Attacken), Bezahldienste (21,4%), Bildung (21,4%), Massenmedien (14,3%) und auch das Hotelgewerbe. Die stärkste DDoS-Attacke mit SSDP-Verstärkung, die die Experten abwehren konnten, zeigte in der Spitze Werte von 54 GB/Sek. und um die 18 Мpps (Millionen Pakete pro Sekunde).

In der Informationsschrift von PLXsert wird der Verlauf einer PoC-Attacke Schritt für Schritt beschrieben, die die Forscher unter Laborbedingungen durchgeführt haben und dabei einen Verstärkungskoeffizient von 33% erhielten. Sie betrachten zudem zwei Python-Skripte, die In-the-Wild zur Suche nach angreifbaren Geräten und zur Durchführung von DDoS-Attacken mit SSDP-Verstärkung genutzt werden.

Über die Bedrohung durch SSDP-Attacken hat vor kurzem auch eine andere Gruppe von Spezialisten im Bereich DDoS-Schutz, Arbor Networks, gewarnt. Den vollständigen Bericht von Prolexic finden Sie auf der Website des Unternehmens (Registrierung erforderlich).

Quelle:        Akamai

Prolexic über die Bedrohung durch DDoS mit SSDP-Verstärkung

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

 

Berichte

Virologie mobiler Geräte 2016

Im Jahr 2016 stieg die Zahl der Werbe-Trojaner, die in der Lage sind, Superuser-Rechte zu nutzen, weiterhin an. Im Verlauf des gesamten Jahres war das die Bedrohung Nummer eins und wir können bisher keinerlei Anzeichen für eine Trendwende in diesem Bereich erkennen.

Spam im Jahr 2016

Im Jahr 2016 haben sich in den Spam-Strömen verschiedene Veränderungen vollzogen. Die bedeutsamste Veränderung ist dabei sicherlich die Zunahme von Versendungen mit schädlichen Erpresser-Programmen. Wenn man berücksichtigt, wie relativ einfach diese Programme auf dem Schwarzmarkt zu haben sind, so wird sich diese Tendenz aller Wahrscheinlichkeit fortsetzen.

Kaspersky Security Bulletin 2016/2017. Jahresrückblick. Statistik für 2016

2016 war ein angespanntes und turbulentes Jahr im Cyberspace – von riesigen IoT-Botnets über Ransomware bis hin zu zielgerichteten Cyberspionage-Attacken, Finanzdiebstählen und Hacktivismus war alles vertreten – und sogar noch vieles mehr. Der Jahresrückblick und die Statistik für 2016 von Kaspersky Lab liefern einen detaillierten Überblick über diese Ereignisse. Die Kurzzusammenfassung finden Sie hier.

Kaspersky Security Bulletin 2016/2017. Die Ransomware-Revolution

Zwischen Januar und September 2016 hat sich die Zahl der Ransomware-Attacken auf Unternehmen verdreifacht, das ist gleichbedeutend mit einem Angriff alle 40 Sekunden. Der Markt für Ransomware-as-a-Service boomt, das Projekt NoMoreRansom wurde ins Leben gerufen: Für Kaspersky Lab ist Ransomware DAS Thema des Jahres 2016.

Abonnieren Sie unsere wöchentlichen E-Mails

Brandaktuelle Themen direkt in Ihr Postfach