Neue dDoS-Attacke: Die "Loop DoS"-Variante bedroht Netzwerke

Forschungsteam deckt Schwachstelle auf


Ein interessanter Fall von Denial-of-Service-Angriffen ist aufgetaucht und beunruhigt Netzwerkdienste. Forscher des CISPA identifizierten eine neue Methode um Netzwerkdienste in eine nicht enden wollende Kommunikationsschleife zu zwingen. Diese Entdeckung bedeutet für bis zu 300.000 Server weltweit eine potentielle Bedrohung.



Wie funktioniert "Loop DoS"?


Der Angreifer nutzt beim "Loop DoS" die Eigenart des UDP-Protokolls aus. Er sendet Nachrichten mit gefälschten Absenderadressen. Ein angegriffener Server fängt dann an unaufhörlich mit einem anderen Server zu kommunizieren. Dies bindet enorm viele Ressourcen. Für eine umfassende dDoS-Attacke sind weitere defekte Server nötig. Diese taktische Vorgehensweise belastet Netzwerkressourcen übermäßig.



Anfällige Protokolle und potenzielle Gefahren


Die CISPA-Forscher fanden zahlreiche anfällige Protokolle. Neben Alltagsprotokollen wie DNS & NTP identifizierten sie ebenfalls veraltete Protokolle als sicherheitskritisch. Trotz ihres Alters könnten diese Protokolle hunderttausende dDoS-"Drohnen" aktivieren. Nicht alle Server dieser Protokolle sind verwundbar jedoch spezifische Versionen, ebenso wie ältere ntpd-Versionen, zeigen eine beachtliche Verbreitung.



Ratschläge und Vorbeugungsmaßnahmen


Auf Github stellten die Wissenschaftler ein Hilfsmittel zur Verfügung. Dieses Python-Skript ermöglicht Netzwerkadministratoren, Schwachstellen schnell zu erkennen. Die Experten raten zudem; bekannte anfällige Protokolle zu filtern. So kann man verdächtige Netzwerkaktivitäten im Keim ersticken.



Aktuelle dDoS-Gefahren: Französische Regierungswebseiten attackiert


Zuletzt wurden französische Regierungswebseiten Ziel von dDoS-Attacken. Hinter diesen Attacken steckt die Gruppe "Anonymous Sudan". Ihre Motivation scheint aber eher politisch » im Interesse Russlands « zu sein als ideologisch. Solche Vorfälle unterstreichen die anhaltende Bedrohung durch dDoS-Angriffe und die Notwendigkeit, Netzwerke identisch zu schützen.






Kommentare


Anzeige