Massiver Hackerangriff in den USA

Seite 1 von 1 - Forum: World Events & Politics auf overclockers.at

URL: https://www.overclockers.at/wep/massiver-hackerangriff-in-den-usa_247390/page_1 - zur Vollversion wechseln!


rad1oactive schrieb am 23.10.2016 um 09:44


Na bum. :eek:

Bei uns hat man es glaub ich hauptsächlich gemerkt, dass Netflix und das PSN gesponnen haben.


Obermotz schrieb am 23.10.2016 um 09:46

Den Artikel fand ich ganz besonders schlecht, von allen die ich gelesen hab - die Spekulationen ueber China und Russland wiedermal - find ich fehl am Platz.

Besser: http://www.golem.de/news/ddos-massi...610-123966.html


rad1oactive schrieb am 23.10.2016 um 10:13

Ja der golem ist besser, danke!


mr.nice. schrieb am 23.10.2016 um 10:16

Ich habe meine Zweifel, dass es überwiegend "kleine" IoT-Devices sind, die für solche enormen DDoS-Attacken missbraucht werden. Für wahrscheinlicher halte ich es, dass aus Furcht vor Nachahmern nicht jedes Detail medial aufgeklärt wird, besonders jetzt, kurz vor den computergestützten Präsidentschaftswahlen in den USA.


Smut schrieb am 23.10.2016 um 11:06

Lt. briankrebs ist es ein mirai botnet aus IoT devices. Seine Seite wurde vor ca. Einem Monat trotz Akamai ddos protection mit 1Tbit/s angegriffen - Akamai konnte dagegen nichts machen und hat den Vertrag/sponsoring gekündigt, jetzt ist er hinter einer Google ddos Protection.
https://krebsonsecurity.com/2016/10...spotify-reddit/


Hansmaulwurf schrieb am 23.10.2016 um 11:14

Das ist wohl related:


scarabeus schrieb am 23.10.2016 um 13:04

ich glaube schon, dass bei dieser Attacke die IoT Geräte verwendet wurden.
Wenn man sich anschaut, wie viele nicht einmal bei einem Router die Standard-PW ändern, wer kümmert sich dann um seinen Kühlschrank? :rolleyes:

man kann zu mindestens einen Check machen, ob man nicht selbst betroffen ist ;)

http://iotscanner.bullguard.com/


Smut schrieb am 23.10.2016 um 14:06

IoT devices müssen ja keinen direkten service-port haben, die kompromittierung kann auch über anderen weg erfolgt sein, z.b. gehackte/umgeleitete verbindung zu software updates udgl.
dann pollen die devices gegen einen command and control server und holen sich die befehle ab. das kann so ein scanner nicht detectieren, da er ausschließlich auf service-ports geht. diese sind aber in der regel bewusst freigeschalten am router. gefährlicher wäre hier z.b. upnp.


Dreamforcer schrieb am 23.10.2016 um 15:45


davebastard schrieb am 28.10.2016 um 12:31

imho sehr interessant


XeroXs schrieb am 07.12.2016 um 10:45

Wäre durchaus interessant bei so Geschichten wenn man seine IP in einer Datenbank laden könnte um zu checken ob man selber auch "mitgemacht" hat ohne es zu ahnen..

Wenn da Zig Millionen IP-Adressen beteiligt waren ist die Chance wohl gar nicht so schlecht :/




overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2020