Verbraucherschutz-Sites unter DDoS-Beschuss

Dialerschutz.de und Computerbetrug.de wurden mit einer heftigen verteilten UDP-Attacke von einem Botnet lahmgelegt.

In Pocket speichern vorlesen Druckansicht 188 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Holger Bleich

Alle Jahre wieder: Seit dem gestrigen Nikolaustag stehen eine Reihe von Verbraucherschutz-Websites erneut unter DDoS-Attacken-Dauerbeschuss. So waren am heutigen Donnerstag Dialerschutz.de und Computerbetrug.de inklusive der Foren nicht erreichbar, und Antispam.de ist weiterhin vom Netz. Die Botnet-Attacke hält nach wie vor an.

Dialerschutz.de und Computerbetrug.de sind auf einer gemeinsamen Plattform gehostet, nämlich einem dedizierten Rootserver von 1&1. Als die Attacke am 6. Dezember kurz nach Mitternacht begann, habe er sofort Gegenmaßnahmen gegen den kombinierten Syn- und HTTP-Flood ergriffen, berichtete Heiko Rittelmeier, Betreiber von Computerbetrug.de. Einige Stunden später sei er in der Lage gewesen, Anfragen der meisten angreifenden Bot-Dronen auszufiltern. Das System sei wieder gelaufen.

Am frühen Nachmittag habe aber 1&1 ohne weitere Erklärungen "aus Sicherheitsgründen" den Server vom Netz genommen. Man wolle ihn erst wieder online bringen, wenn die Attacke zu Ende sei, erklärte der Providersupport dem Kunden. "Für uns ist das unverständlich und bitter. So sieht es doch danach aus, als sei der Angriff erfolgreich", empörte sich Rittelmeier.

Auf Nachfrage von heise online erklärte 1&1, dass man eingehende IP-Pakete an die Adresse des Servers am Eingang des eigenen Netzwerks sofort ausfiltern musste, da die Angreifer plötzlich mit einer verteilten UDP-Flood-Attacke bis zu 1,8 GBit/s eingehenden Traffic erzeugt hatten. "Attacken dieser Stärke sind glücklicherweise mit drei bis vier pro Jahr sehr selten", betonte 1&1-Sprecher Michael Frenzel.

"In Fall von Computerbetrug.de hatte der Systemadministrator nur die erste schwächere HTTP-Welle des Angriffs gesehen, der Serversupport bezog sich hingegen stets auf den zweiten, wesentlich stärkeren UDP-Flood. So haben beide aneinander vorbeigeredet", bedauerte Frenzel. "Um Dialerschutz.de gegen seine offenbar sehr wütenden Feinde zu unterstüzen, haben wir vereinbart, einen TCP-Dump zur Verfügung zu stellen und mit unserer Abuse-Abteilung bei der Ermittlung der Angreifer zu helfen." (hob)