Minden idők (egyik) legnagyobb DDoS támadását intézték a KrebsOnSecurity ellen

Brian Krebs, IT biztonsággal foglalkozó újságíró számtalanszor lépett már az internet söpredékének tyúkszemére. Úgy tűnik, hogy legutóbb nagyon betalált, mert oldala ellen minden idők (egyik) legnagyobb DDoS támadását indították. A támadást az előzte meg, hogy cikksorozatot publikált a bérelhető DDoS "szolgáltató", a vDOS viselt dolgairól. Krebs oldalának, a KrebsOnSecurity-nek az Akamai által felvásárolt Prolexic biztosított DDoS védelmet eddig. A történelmi nagyságú támadás miatt azonban az Akamai jelezte Krebs felé, hogy az eddig számára ingyen nyújtott DDoS védelmet nem tudja a továbbiakban biztosítani. Krebs oldala emiatt a múlt hét jó részében elérhetetlen volt.

A jó hír viszont az, hogy a Google Project Shield projektjének köszönhetően Krebs oldala ismét elérhetővé vált:

Az ügy megoldódni látszik, de az mindenképpen elgondolkodtató, hogy milyen egyszerűen el lehet valakit hallgattatni az interneten, még akkor is, ha az iparág vezető szereplői nyújtanak számára segítséget. Krebs szerint iparági összefogás kellene ahhoz, hogy a problémát hathatósan kezelni tudják, de ilyen összefogásnak egyelőre se híre, se hamva.

Részletek itt.

Hozzászólások

"But according to Akamai, none of the attack methods employed in Tuesday night’s assault on KrebsOnSecurity relied on amplification or reflection. Rather, many were garbage Web attack methods that require a legitimate connection between the attacking host and the target, including SYN, GET and POST floods."

CloudFlare ilyen esetekben betolja a javascript alapu checkinget/captchat, az itt nem lett volna megoldas?

Hát igen, DDoS ellen "nincsen" védelem, de reménykedni mindig lehet :D

ui: bár van, ha nagyobb/erősebb vagy a támadás nagyságától :>

Fedora 23, Thinkpad x220

Nem csak az ő oldalát támadták, egy csomó hosting szolgáltatót dosoltak:

Psychz
Cogent
OVH (source: https://twitter.com/olesovhcom/status/778019962036314112)
Krebs (source: https://twitter.com/briankrebs/status/778398865619836928)
Blizzard (source: https://twitter.com/PoodleCorp/status/778334956456120320)
Riot (source: ttps://twitter.com/PoodleCorp/status/777373040434872321)
Choopa/Vultr (source: http://www.webhostingtalk.com/showthread.php?t=1599421)
AKAMAI: http://i.imgur.com/mqH5Cn6.png
Voxility: http://i.imgur.com/N0rjL8P.png http://i.imgur.com/4yytOSN.png

Most nem azért, de milyen idióta dolog már ez az Akamai részéről, így sacc azt kommunikálják kifelé, hogy hajrá srácok nyomjátok a ddos-t tovább célt értek vele.

"Az ügy megoldódni látszik, de az mindenképpen elgondolkodtató, hogy milyen egyszerűen el lehet valakit hallgattatni az interneten"

Miert, elhallgatott? A HUP-on talaln meg sem jelent volna, ha nincs a DDoS. ;)

Publikálták a támadáshoz használt scanner, cnc es bot forraskodjat: https://github.com/rosgos/Mirai-Source-Code

Egy kis analizis: https://medium.com/@cjbarker/mirai-ddos-source-code-review-57269c4a68f#…

Most mar tenyleg nem kell semmi tudas ahhoz, hogy valaki elrontsa az internetet.

Real-time terkep a fertozott eszkozokrol erkezo probalkozasokrol: https://intel.malwaretech.com/mirai.html