Neue dDoS-Attacke: Die "Loop DoS"-Variante bedroht Netzwerke

Loop DoS: Verschiedene Netzwerkdienste leiden unter Protokoll-Endlosschleife

Forschungsteam deckt Schwachstelle auf


Ein interessanter Fall von Denial-of-Service-Angriffen ist aufgetaucht und beunruhigt Netzwerkdienste. Forscher des CISPA identifizierten eine neue Methode um Netzwerkdienste in eine nicht enden wollende Kommunikationsschleife zu zwingen. Diese Entdeckung bedeutet fĂŒr bis zu 300.000 Server weltweit eine potentielle Bedrohung.



Wie funktioniert "Loop DoS"?


Der Angreifer nutzt beim "Loop DoS" die Eigenart des UDP-Protokolls aus. Er sendet Nachrichten mit gefĂ€lschten Absenderadressen. Ein angegriffener Server fĂ€ngt dann an unaufhörlich mit einem anderen Server zu kommunizieren. Dies bindet enorm viele Ressourcen. FĂŒr eine umfassende dDoS-Attacke sind weitere defekte Server nötig. Diese taktische Vorgehensweise belastet Netzwerkressourcen ĂŒbermĂ€ĂŸig.



AnfÀllige Protokolle und potenzielle Gefahren


Die CISPA-Forscher fanden zahlreiche anfÀllige Protokolle. Neben Alltagsprotokollen wie DNS & NTP identifizierten sie ebenfalls veraltete Protokolle als sicherheitskritisch. Trotz ihres Alters könnten diese Protokolle hunderttausende dDoS-"Drohnen" aktivieren. Nicht alle Server dieser Protokolle sind verwundbar jedoch spezifische Versionen, ebenso wie Àltere ntpd-Versionen, zeigen eine beachtliche Verbreitung.



RatschlĂ€ge und Vorbeugungsmaßnahmen


Auf Github stellten die Wissenschaftler ein Hilfsmittel zur VerfĂŒgung. Dieses Python-Skript ermöglicht Netzwerkadministratoren, Schwachstellen schnell zu erkennen. Die Experten raten zudem; bekannte anfĂ€llige Protokolle zu filtern. So kann man verdĂ€chtige NetzwerkaktivitĂ€ten im Keim ersticken.



Aktuelle dDoS-Gefahren: Französische Regierungswebseiten attackiert


Zuletzt wurden französische Regierungswebseiten Ziel von dDoS-Attacken. Hinter diesen Attacken steckt die Gruppe "Anonymous Sudan". Ihre Motivation scheint aber eher politisch » im Interesse Russlands « zu sein als ideologisch. Solche VorfĂ€lle unterstreichen die anhaltende Bedrohung durch dDoS-Angriffe und die Notwendigkeit, Netzwerke identisch zu schĂŒtzen.






Kommentare


Anzeige