Europa hat gerade seinen schlimmsten DDoS-Angriff aller Zeiten erlitten, aber wir wissen nicht warum

Ein rekordverdächtiger DDoS-Angriff (Distributed Denial-of-Service) in Europa wurde im Juli versucht, wie ein neuer Bericht bestätigt, aber der Mangel an Details über das Ziel lässt das Motiv unbestimmt.

Der größte DDoS-Angriff, der jemals in europäischen Regionen entdeckt wurde, wurde vom Cybersicherheits- und Cloud-Service-Unternehmen Akamai aufgedeckt , das sagte, das Ziel sei einer seiner eigenen Kunden.

Eine digitale Darstellung eines Laptops, der von einem Hacker gehackt wird.
Grafik „Digitale Trends“.

Wie Bleeping Computer berichtet , war das in Osteuropa ansässige Ziel in den letzten 30 Tagen zahlreichen DDoS-Angriffen ausgesetzt. Aber wir sind uns nicht wirklich sicher, warum diese Organisation oder Einzelperson von diesem Angriff betroffen war.

Akamai gab in seinem Bericht an, dass der Versuch letzte Woche am 21. Juli aufgezeichnet wurde. Im Laufe von 14 Stunden erreichte der Angriff mit satten 853,7 Gbps (Gigabit pro Sekunde) sowie 659,6 Mpps (Millionen Pakete pro Sekunde) seinen Höhepunkt.

Als Referenz gilt ein DDoS-Angriff, wenn ein Bedrohungsakteur versucht, die Systeme des Ziels zu überwältigen und seinen Betrieb effektiv zu deaktivieren, indem er eine unüberschaubare Menge an Datenverkehr auf diese Infrastruktur leitet.

Obwohl sich Akamai verständlicherweise dafür entschieden hat, keine Informationen darüber preiszugeben, wer sein Kunde ist, bestätigte es, dass der beispiellose DDoS-Angriff durch vorhandene Abwehrmaßnahmen verhindert wurde.

Der Angreifer konzentrierte seine Bemühungen speziell auf verschiedene spezifische IP-Adressen. Wie wir oben angesprochen haben, war der Angriff selbst kein isolierter, einmaliger Vorfall. Tatsächlich war das Ziel allein im Juli mit 75 DDoS-Versuchen verbunden.

Ein großer Monitor, auf dem eine Warnung vor Sicherheitsverletzungen angezeigt wird.
Stock Depot/Getty Images

Hacker nutzten bei ihrem rekordverdächtigen DDoS-Versuch bevorzugt die UDP-Flut (User Datagram Protocol), die in beiden Rekordspitzen entdeckt wurde. Damit hörten sie jedoch nicht auf. Das Arsenal an Tools umfasste andere Methoden wie UDP-Fragmentierung, ICMP-Flood, RESET-Flood, SYN-Request-Flood, TCP-Anomalie, TCP-Fragment, PSH-ACK-Flood, FIN-Push-Flood und PUSH-Flood.

Akamai erklärte, dass ein „hochentwickeltes globales Botnet“ aus infizierten Geräten die DDoS-Angriffe orchestriert habe. Bleeping Computer hebt hervor, wie dies einem Trend von leistungsfähigeren Botnets folgt, die versuchen, DDoS-Angriffe auf einem noch nie dagewesenen Niveau auszuführen.

Beispielsweise gelang es dem Cloud-Dienstleistungsunternehmen Cloudflare , einen DDoS-Vorfall zu verhindern , der im Juni 26 Millionen Anfragen pro Sekunde (RPS) erreichte, was den größten derartigen Angriff in der Geschichte darstellt.

Hacker waren in letzter Zeit ziemlich beschäftigt, insbesondere nach der Pandemie. DDoS- Angriffe nehmen zu , Ransomware-Gangs entwickeln sich weiter , die Zahl der Angriffe von Bedrohungsakteuren nimmt im Allgemeinen mit einer extrem aggressiven Geschwindigkeit zu , neu entdeckte Malware ist fast unmöglich zu entfernen , und Hacker bewegen sich beim Scannen von Schwachstellen schneller als je zuvor .