openPR Recherche & Suche
Presseinformation

Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

12.11.201916:30 UhrIT, New Media & Software

(openPR) Im Laufe des Jahres 2019 haben das Threat Research Center (TRC) und das Emergency Response Team (ERT) von Radware eine zunehmende Anzahl von TCP-Reflection-Angriffen überwacht und verteidigt.
------------------------------

Bei solchen Angriffen werden nicht nur die eigentlichen Ziele in Mitleidenschaft gezogen, sondern auch nichtsahnende Netzwerkbetreiber, deren Ressourcen benutzt werden, um die Attacke zu verstärken. Im Extremfall wird das Ziel des Angriffs als vermeintlicher Urheber der Attacke sogar von den einschlägigen Service-Anbietern auf deren Blacklists gesetzt.



TCP-Reflection-Angriffe wie die SYN-ACK Reflection waren bis vor kurzem bei Angreifern weniger beliebt. Der Mangel an Popularität war hauptsächlich auf die falsche Annahme zurückzuführen, dass TCP-Reflection-Angriffe im Vergleich zu UDP-basierten Reflexionen nicht genügend Verstärkung erzeugen können. Im Allgemeinen haben TCP-Angriffe eine geringe Bandbreite und die Wahrscheinlichkeit ist geringer, dass eine Internetverbindung gesättigt wird. Stattdessen werden TCP-Angriffe genutzt, um durch hohe Paketraten (Packets Per Second - PPS) viele Ressourcen von Netzwerkgeräten zu binden und so Ausfälle zu provozieren.

In den letzten zwei Jahren ist ein stetiges Wachstum von Angreifern zu verzeichnen, die TCP-Reflection-Angriffe nutzen. Bei einer solchen Reflection-Attacke sendet ein Angreifer eine Flut gefälschter SYN-Pakete, bei dem die ursprüngliche Quell-IP durch die IP-Adresse des Opfers ersetzt wird, an eine Vielzahl von zufälligen oder vorselektierten Reflection-IP-Adressen. Die Dienste an den Reflection-Adressen antworten normalerweise mit einem SYN-ACK-Paket an das Opfer des Angriffs und erwarten von dort ein ACK, das den 3-Wege-Handshake von TCP komplettiert und die Verbindung etabliert. Dieses ACK kommt jedoch nicht, da das Opfer die Verbindung ja gar nicht initiiert hat. In der Regel sendet der Reflection Server daraufhin eine, je nach Konfiguration unterschiedliche, Anzahl weiterer SYN-ACK-Pakete an das Opfer, die den Angriff verstärken. Der Verstärkungsfaktor liegt dabei typischerweise zwischen 20 und 100, d.h. für jedes Paket, das der Angreifer an den Reflector schickt, sendet dieser 20 bis 100 an das eigentliche Opfer. In Einzelfällen sind jedoch auch Reflektoren zu beobachten, die statt einer relativ geringen Zahl von SYN-ACKs bis zu 80.000 RST-Pakete senden, um die Verbindung zu beenden - mit entsprechenden Auswirkungen auf das Opfer.

Da die Reflektoren mit SYN-Paketen geflutet werden, sehen sie sich in der Regel zunächst selbst als das Ziel einer SYN Flood, die allerdings von einer vertrauenswürdigen Absenderadresse ausgeht. Entsprechende Meldungen an die einschlägigen Betreiber von Blacklists können dann dazu führen, dass das eigentliche Ziel des Angriffs sogar noch geblacklisted wird - was die DoS-Attacke besonders wirkungsvoll macht. Radware empfiehlt daher, vor einem Blacklisting die Herkunft der SYN-Pakete eindeutig zu klären, um den Opfern von Angriffen nicht noch mehr Schaden zuzufügen.

Nach Angaben von Radware häufen sich die Angriffe unter Einsatz von TCP Reflection, speziell gegen Finanzdienstleister, Telekommunikations-Anbieter und die Glücksspiel-Branche. So wurde im Oktober ein massiver TCP-Reflection-Angriff auf Eurobet verzeichnet, der zunächst wegen einer Lösegeldforderung als Ransom-Angriff angesehen wurde, die aber offenbar von einem Trittbrettfahrer stammte. Grundsätzlich ist jedoch keine Branche vor solchen Angriffen gefeit, da Angreifer den gesamten IPv4-Adressraum nutzen, um geeignete Reflektoren zu finden.

Da die Ziele von TCP-Reflection-Angriffe und auch die Reflektoren im Regelfall legitime Absenderadressen sehen, sind herkömmliche Abwehrmethoden oft nicht geeignet, die Angriffe zeitnah zu erkennen und zu beenden. Radware empfiehlt daher verhaltensbasierte Mitigationslösungen, die solche Attacken sowohl beim Opfer als auch beim Reflektor erkennen und bekämpfen können.




------------------------------

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: http://www.prolog-pr.com
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1067381
 390

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Radware GmbH

Bild: Ladestationen für E-Mobile - ein wachsendes Risiko für die CybersecurityBild: Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity
Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity
Die Sicherheitsexperten von Radware haben eine Vielzahl von Sicherheitsrisiken identifiziert, denen Ladestationen und Anwendungen für Elektrofahrzeuge oft ohne ausreichenden Schutz gegenüber stehen. Erfolgreiche Cyberangriffe auf solche Anwendungen ermöglichen laut Radware vielfältige Aktionen von Betrug bis Sabotage. Mit einer erwarteten Marktkapitalisierung von 457 Milliarden Dollar im Jahr 2023 wird sich der Markt für Elektrofahrzeuge bis 2027 mit einem erwarteten Absatz von 16 Millionen Fahrzeugen pro Jahr fast verdoppeln. Um dem wachse…
Bild: Radware: Killnet ist nichts für Gelegenheits-HackerBild: Radware: Killnet ist nichts für Gelegenheits-Hacker
Radware: Killnet ist nichts für Gelegenheits-Hacker
Nach Infos des Cybersecurity-Spezialisten Radware hat KillMilk, die rätselhafte Figur an der Spitze der russischen Hacktivisten-Organisation Killnet, entschieden, den Hauptteil der Gruppe aufzulösen. Diese weitreichende Entscheidung wurde laut KillMilk getroffen, da rund 50 Splittergruppen innerhalb von Killnet, die aus über 1.250 Personen bestehen, von den Hauptzielen des Hacktivismus abwichen. "Killnet hat jedoch nicht aufgehört zu existieren", so Pascal Geenens, Director, Threat Intelligence bei Radware. "Um der Organisation neues Leben …

Das könnte Sie auch interessieren:

Der Hacker in der Cloud
Der Hacker in der Cloud
… und den Angreifer so limitieren, gibt es doch manche, bei denen diese Möglichkeit besteht. In diesem Fall kann der Hacker in der Cloud auch Reflection- und Amplification-Floods initiieren. Auch Attacken mit dynamischen IP-Adressen zur Generierung eines 3-Wege-Handshakes haben zunehmend ihren Ursprung in der Cloud. Solche Attacken ähneln legitimem Verkehr …
Akamai veröffentlicht den „Prolexic Global DDoS Attack Report“ für das zweite Quartal 2014
Akamai veröffentlicht den „Prolexic Global DDoS Attack Report“ für das zweite Quartal 2014
… bereits gebannt, wird jetzt eines Besseren belehrt, denn es scheint, als ob das Botnetz weiterhin gepflegt wird und nach wie vor aktiv ist. Die Zahl der Reflection- und Amplification-Attacken ist im zweiten Quartal 2014 im Vergleich zum zweiten Quartal 2013 weiter angestiegen; auf sie entfielen 15 Prozent aller Infrastruktur-Attacken. Diese nutzen die …
Akamai veröffentlicht Report zur Internet-Sicherheit im vierten Quartal 2014
Akamai veröffentlicht Report zur Internet-Sicherheit im vierten Quartal 2014
… alle Unternehmen mit einer Online-Präsenz müssen sie in einer Risikobewertung berücksichtigen. DDoS-Attacken zum Mieten sowie eine Zunahme bei Reflection- und Multi-Vektor-Angriffen Aufgrund der niedrigen Investitionskosten nutzen DDoS-Mietlösungen kreativ Reflection-Techniken für DDoS-Angriffe. Fast 40 Prozent aller DDoS-Angriffe verwendeten Reflection-Technologien. …
Akamai warnt vor drei neuen Reflection-basierten DDoS-Angriffen
Akamai warnt vor drei neuen Reflection-basierten DDoS-Angriffen
• DDoS-Mitigation-Experten von Akamai spüren drei neue Reflection-DDoS-Attacken auf • Angreifer suchen raffinierte Möglichkeiten zur missbräuchlichen Nutzung von UDP-Services im Internet • Neue DDoS-Attacken verursachen über NetBIOS Nameserver, RPC Portmap und Sentinel-Lizenzmanagement-Server Denial-of-Service-Ausfälle München, 2. November 2015 – Akamai …
Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015
Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015
… Anstieg um 180 Prozent gegenüber dem dritten Quartal 2014 und einem Zuwachs von 23 Prozent im Vergleich zum zweiten Quartal 2015 • Der Einsatz Reflection-basierter DDoS-Angriffe durch eigens dazu angemietete Webseiten führte zu durchschnittlich kleineren Attacken – verglichen mit solchen, die von infizierten Botnetzen ausgeführt wurden • 55 Prozent …
Neuer Schutz von Stonesoft gegen Denial-of-Service-Attacken
Neuer Schutz von Stonesoft gegen Denial-of-Service-Attacken
… Datenströme auf ihre Plausibilität sowie anhand von Signaturen gescannt. Schädliche Pakete können dadurch identifiziert und abgewehrt werden, bevor Schaden entsteht. Auch Flooding-Attacken auf den Netzwerkverkehr, bei denen das Netzwerk von Datenpaketen überschwemmt wird, lassen sich verhindern: Das IPS unterscheidet berechtigte von illegalen Anfragen …
Compass Security AG erweitert Nmap um SCTP-Unterstützung
Compass Security AG erweitert Nmap um SCTP-Unterstützung
… vorgeschlagen. Seine Multistreaming- und Multihoming-Fähigkeiten prädestinieren das Protokoll für die Internet-Telefonie. Da es im Vergleich zu TCP auch resistenter gegen Flooding-Attacken (DDoS) ist, wird es zunehmend auch zu anderen Zwecken eingesetzt. SCTP: Sicherheitslecks schließen Viele Systeme unterstützen SCTP schon seit längerem. Eine vollständige …
Akamai: XOR DDoS Botnet startet täglich 20 DDoS-Angriffe von gekaperten Linux-Rechnern
Akamai: XOR DDoS Botnet startet täglich 20 DDoS-Angriffe von gekaperten Linux-Rechnern
… führende Anbieter von Content-Delivery-Network (CDN)-Services, hat unterstützt durch sein Security Intelligence Response Team (SIRT, https://blogs.akamai.com/2015/09/test-post.html) einen neuen Sicherheitshinweis veröffentlicht. Angreifer haben ein Botnet aufgebaut, das auf Basis von XOR DDoS – eine Trojaner-Malware, mit der Linux-Systeme gekapert werden …
Akamai: Neue DDoS-Angriffe nutzen unsichere Google Maps Plugins
Akamai: Neue DDoS-Angriffe nutzen unsichere Google Maps Plugins
… dieser Art auf Webseiten angepriesen werden, die DDoS-Attacken als Mietlösung anbieten. Im Rahmen der Recherche fand PLXsert mehr als 150.000 potenzielle Joomla-Reflection-Webseiten im Internet. Obwohl viele der Webseiten über die benötigten Sicherheits-Patches verfügten, neu konfiguriert waren oder das Plugin deinstalliert wurde, erwiesen sich andere …
Neuer Akamai Security Report verzeichnet Rekordhoch bei Cyber-Angriffen
Neuer Akamai Security Report verzeichnet Rekordhoch bei Cyber-Angriffen
… abgewehrt. Das entspricht einer Zunahme von 125% gegenüber dem vergleichbaren Vorjahresquartal. Wie schon in den vergangenen Quartalen basierte der Großteil der DDoS-Angriffe auf Reflection-Attacken mit Stresser- und Booter-basierten Tools. Diese Tools leiten den Datenverkehr von Servern ab, die anfällige Dienste wie DNS, CHARGEN und NTP ausführen. Tatsächlich …
Sie lesen gerade: Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken