Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeHaupt-Feeds

DDoS-Report zeigt 65 Prozent mehr Angriffe als im 2. Quartal

27. Oktober 2023 um 08:56

Cloudflare hat seinen quartalsweise erscheinenden DDoS-Report veröffentlicht. Er zeigt die weltweiten DDoS-Angriffstrends im dritten Quartal, die gegenüber Q2 stark angestiegen seien, so Cloudflare.

Die Angriffe auf HTTP/2 hätten dabei hauptsächlich zu dem Gesamtanstieg des HTTP-DDoS-Angriffe im dritten Quartal beigetragen, heißt es im Report. Unter anderem sei im dritten Quartal der bislang größte Angriff aller Zeiten mit 201 Millionen rps (Anfragen pro Sekunde) gemessen worden. Cloudflare habe aber auch weitere hyper-volumetrischen HTTP-DDoS-Angriffe verhindert, von denen 89 mehr als 100 Millionen Anfragen pro Sekunde erreicht hätten.

Die Glücksspiel- und Glücksspielunternehmen seien dabei eines der Hauptziele gewesen und hätten das größte Volumen an HTTP-DDoS-Angriffsdatenverkehr im Vergleich zu anderen Branchen auf sich gezogen. Damit habe das Glücksspiel als Angriffsziel die Branche der Kryptowährung aus dem letzten Quartal überholt. Der Report ist online abrufbar.

Cloudflare betriebt nach eigene Angaben eines der größten Netzwerke der Welt, das mehr als 300 Städte in über 100 Ländern umfasse. Über dieses Netz bediene man in der Spitze über 64 Millionen HTTP-Anfragen pro Sekunde und etwa 2,3 Milliarden DNS-Anfragen pro Tag.

Die englische Version des vollständigen DDoS-Reports finden Sie hier.

Der Beitrag DDoS-Report zeigt 65 Prozent mehr Angriffe als im 2. Quartal erschien zuerst auf Linux-Magazin.

Tor 0.4.8 wehrt DoS-Attacken ab

28. August 2023 um 07:20

Mit Tor 0.4.8 kommt laut dem Projekt eine Proof-of-Work (PoW)-Verteidigung für Onion-Dienste, die mit verifizierten Netzwerkverkehr abschreckend gegen Denial-of-Service (DoS)-Angriffe wirken soll.

Die PoW-Verteidigung von Tor sei ein dynamischer und reaktiver Mechanismus, der unter normalen Bedingungen inaktiv bleibe, heißt es im Blogbeitrag des Tor-Projects. Gerate ein Onion-Dienst jedoch unter Stress steht, fordere der Mechanismus eingehende Client-Verbindungen auf, eine Reihe von sukzessive komplexeren Operationen durchzuführen. Die Einführung eines Proof-of-Work-Mechanismus werde Angreifer abschreckt, indem er Angriffe im großen Stil kostspielig und unpraktisch mache und gleichzeitig dem legitimen Verkehr Vorrang einräume, hoffen die Entwickler.

Der Proof-of-Work funktioniere wie ein Ticketsystem, das standardmäßig ausgeschaltet sei, sich aber an die Netzbelastung anpasse, indem es eine Prioritätswarteschlange erstelle. Vor dem Zugriff auf einen Onion-Dienst müsse ein kleines Rätsel gelöst werden, das beweise, dass der Kunde eine gewisse “Arbeit” geleistet habe. Je schwieriger das Rätsel, desto mehr Arbeit wurde geleistet, was beweise, dass der Benutzer echt sei und kein Bot, der versuche, den Dienst zu überschwemmen. Letztlich blockiere der Proof-of-Work-Mechanismus Angreifer und gebe echten Nutzern eine Chance, ihr Ziel zu erreichen.

Die Notwendigkeit der PoW-Verteidigung sieht das Projekt im Design von Onion-Diensten begründet, das die Privatsphäre der Nutzer durch Verschleierung der IP-Adressen in den Vordergrund stelle. Dadurch seien sie anfällig für DoS-Angriffe, und herkömmliche IP-basierte Abwehrmaßnahmen seien ein unzureichender Schutz. Auf der Suche nach alternativen Lösungen habe man deshalb den Proof-of-Work-Mechanismus mit einem Client-Puzzle entwickelt.

Der Beitrag Tor 0.4.8 wehrt DoS-Attacken ab erschien zuerst auf Linux-Magazin.

Grafana schließt kritische Sicherheitslücke

28. April 2023 um 08:30

Für Grafana, dem freien Tool zur Datenvisualisierung gibt es Patches für die unterschiedlichen Versionszweige. Damit schließen die Entwickler unter anderem zwei Sicherheitslücken, von denen eine als kritisch eingestuft ist.

Bei dem kritischen Sicherheitsproblem (CVE-2023-28119) kann es zu einer Denial-of-Service-Attacke kommen, wenn die Security Assertion Markup Language-Bibliothek (SAML) verwendet wird. Grafana verwende die Bibliothek crewjam/saml für die SAML Integration und diese Bibliothek bringt den Bug mit.

Dabei werde bei der Verwendung von flate.NewReader in crewjam/saml die Größe der Eingabe nicht begrenzt. Der Benutzer könne so mehr als ein MByte Daten in einer HTTP-Anfrage an die Funktionen übergeben, die serverseitig mit dem Deflate-Algorithmus dekomprimiert werden. Nach mehrfacher Wiederholung derselben Anfrage lässt sich so ein zuverlässiger Absturz erreichen, da das Betriebssystem den Prozess beendet, heißt es in der Sicherheitswarnung. Betroffen sind alle Versionen von Grafana Enterprise größer als 7.3.0-beta1.

In der Sicherheitswarnung ist eine weitere Lücke beschrieben. Außerdem sind die Downloads der verschiedenen Versionszweige verlinkt, die gegen das Problem gepatcht sind und weitere Bugs ausbügeln.

Der Beitrag Grafana schließt kritische Sicherheitslücke erschien zuerst auf Linux-Magazin.

Google blockiert Rekord-DDoS-Angriff

22. August 2022 um 07:12

Für einen Kunden konnte Google den größten HTTPS-basierten DDoS-Angriff mit 46 Millionen Anfragen pro Sekunde abwehren.

Google hat nach eigenen Angaben den bisher größten HTTPS-basierten DDoS-Angriff (Distributed Denial of Service) mit Spitzenwerten von 46 Millionen Anfragen pro Sekunde abgewehrt. Der Angriff soll demnach bereits im Juni stattgefunden haben. Bei DDoS-Attacken versuchen die Angreifer Dienste beziehungsweise Server mit Anfragen zu überhäufen, bis sie unter der Last zusammenbrechen.

Der Angriff soll noch einmal 76 Prozent umfangreicher gewesen sein, als der zuvor größte DDoS-Angriff, der ebenfalls im Juni von Cloudflare blockiert wurde. Zuerst hatte das Onlinemagazin The Register berichtet.

“Das ist so, als würde man alle täglichen Anfragen an Wikipedia (eine der 10 meistbesuchten Websites der Welt) in nur 10 Sekunden erhalten”, erklären die Google-Entwickler Emil Kiner und Satya Konduru in einem Blogeintrag. Demnach zielte der Angriff auf einen HTTP/S-Load-Balancer eines Kunden ab und begann mit rund 10.000 Anfragen pro Sekunde, steigerte sich innerhalb von acht Minuten auf 100.000 und wuchs weitere zwei Minuten später auf die besagten 46 Millionen Anfragen pro Sekunde.

Zu diesem Zeitpunkt hatte Google den Angriff bereits erkannt und warnte den Kunden mitsamt einer Angriffssignatur und eine vorgeschlagenen Blockierregel. Diese aktivierte der Kunde umgehend und der Angriff wurde deutlich abgeschwächt. “Vermutlich stellte der Angreifer fest, dass er nicht die gewünschte Wirkung erzielte, obwohl er erhebliche Kosten für die Durchführung des Angriffs auf sich genommen hatte”, schreiben Kiner und Konduru. Nach insgesamt 69 Minuten war die DDoS-Attacke wieder vorbei.

Verantwortlich für den Angriff soll das Mēris-Botnetzwerk sein. Insgesamt sollen 5236 IP-Adressen aus 132 Ländern an der Attacke beteiligt gewesen sein. Etwa 20 Prozent der IP-Adressen seien Exit-Nodes aus dem Tor-Netzwerk gewesen, erklärt Google. Insgesamt seien zu Spitzenzeiten jedoch nur 1,3 Millionen Anfragen pro Minute aus dem Tor-Netzwerk gekommen, was rund drei Prozent des Angriffsvolumens entspreche. Wie bei dem letzten Rekord-DDoS-Angriff zielte auch dieser auf HTTPS-Anfragen, die bei einem Verbindungsaufbau erhöhte Rechenkapazitäten verursachen sollen.

Der Beitrag Google blockiert Rekord-DDoS-Angriff erschien zuerst auf Linux-Magazin.

OPNsense 22.7 bringt Updates

09. August 2022 um 09:09

Die Entwickler der freien Firewall OPNsense haben Version 22.7 mit dem Spitznamen “Powerful Panther” veröffentlicht. Die Firewall bietet unter anderem ein Upgrade auf FreeBSD 13.1, PHP 8.0, Phalcon 5, stacked VLAN und Unterstützung für Intel QuickAssist (QAT).

Letzteres soll für mehr Leistung bei der Verschlüsselung und dem Komprimieren von Daten sorgen Der DDoS-Schutz mit SYN-Cookies und MVC/API-Seiten für IPsec-Status zählen zu weiteren Neuerungen.

Dagegen soll die LibreSSL-Variante am Ende dieser Serie entfernt werden und dann wohl auch keine weitere Wartung erhalten, heißt es in der Ankündigung. Bei Software, die nicht richtig funktioniert, werde man das entsprechende Plugin von nun an aus diesem Flavour entfernen, damit die Software weiterhin auf die neuesten Versionen im OpenSSL-Ableger aktualisiert werden könne, heißt es weiter. Das nächste große Upgrade werde dann automatisch auf die OpenSSL-Variante umgestellt. Die Entwickler empfehlen aber, bereits zwischen den Versionen 22.7.x zu wechseln, um die Auswirkungen so gering wie möglich zu halten.

Der Beitrag OPNsense 22.7 bringt Updates erschien zuerst auf Linux-Magazin.

❌
❌