News DDoS Attacke auf igorslab.de – Scriptkiddies gegen Cloudflare

Redaktion

Artikel-Butler
Mitarbeiter
Mitglied seit
Aug 6, 2018
Beiträge
1.748
Bewertungspunkte
8.479
Punkte
1
Standort
Redaktion
Es war heute nacht zwischen 23.30 Uhr und 1.30 Uhr nicht das erste Mal (und wird sicher auch nicht da letzte Mal sein), aber eine DDos Attacke ist stets weniger schön (sondern überflüssig wie ein Kropf), egal wie aufwändig und umfangreich sie nun stattgefunden hat. Ich gehen allerdings seit 2 Jahren, trotz eines leistungsstarken Epyc-Servers (read full article...)
 
Ja ich bin gestern gegen 23.30 nicht auf deine seite gekommen. Ein paar Minuten später ging es dan aber wieder.
 
Laut Log waren es knapp 3 Minuten mit etwas eingeschränkter Erreichbarkeit. Die Welle lief ja nicht schlagartig los und es dauert dann immer etwas, bis der Trigger-Wert erreicht ist. Cloudflare löst das wirklich gut, denn die Serverlast im Rechenzentrum lag immer unter 10 Prozent. Das Nadelör ist hier allerdings Frankreich, wo einer der Knoten zum Überseekabel ebenfalls einen Schluckauf hatte. Von solchen Dingen wie Broswer-Check und Captcha halte ich aber nicht viel, das ist eher eine Gängelung der ehrlichen Besucher. Der einzige Negativpunkt war die Warn-Mail, die mich wach gemacht hat. Aber Check und weg ;)
 
Ist halt wie mit den Cheatern in Multiplayer Spielen.
Was ich über solche Individuen die lediglich da sind um anderen die Luft wegzuatmen denke, schreib ich hier nicht ausführlicher.
 
Während also der metaphorische DDoS-Sack Reis umfiel,
habe ich einen Apfel gegessen.
Mehr gibt es zu dem Artikel und der Tat dahinter nicht zu erwähnen.
 
Wie behandelt Cloudflare einen DDOS-Angriff ?
Werden da einfach so und so viele Zugriffe verworfen oder habe die eine Erkennung für Zugriffe, die nur der Erzeugung von Last dienen oder ganz was anderes ?
 
Es müsste eine Möglichkeit geben, solche Zugriffe zu monetarisieren… Zugriff ist doch Zugriff. ;) Fänd es lustig, wenn Cloudflare & Co. den Müll dann einfach zu irgendwelchen Werbefuzzis umleiten (die mir auch nur auf den Nerv gehen)… wenn die dann ausfallen - win/win… Vielleicht lässt der Murks dann irgendwann nach, wenn solche Attacken beim „Opfer“ zu wirtschaftlich positiven Ergebnissen führen … :p
 
Ich habe gestern mehrmals reingeguckt, mir ist aber gar nix aufgefallen - und das heißt für mich bei einer 500er Glasleitung schon was.
 
Da ich die Werbung zu 98% selbst hoste, bringt so ein Mist überhaut nichts. Im Gegenteil, denn es verhindert mögliche Clicks und nur die allein zählen. Ich denke mal, dass die Monetarisierung hier noch recht human ausfällt und das soll auch so bleiben. Meine Unkosten werden alle gedeckt, die investierte Zeit überwiegend auch. Der Rest ist Enthusiasmus und eine gut organisierte Mischkalkulation zum Testlab. Es muss keiner hungern, aber für die Million reichts natürlich nicht. :)
 
Ich sag mal so: Igorslab ist die einzige seite, bei der ich die adblocker abgeschaltet habe.

@topic: Mir erschliesst sich der Sinn einer solchen Attacke ebenfalls nicht. Ist so etwas vollkommen zufällig oder besteht der Verdacht, dass man die Seite hier mit Absicht erwählt hat? Im letzteren Fall muss ja eine wirtschaftliche Absicht dahinter gestanden haben.
 
Oder einfach nur Niedertracht. Ein paar Bots losjagen kann mittlerweile jeder Noob. Aber das ist nun mal so :D
 
Ja, schon schade, daß sich manche Leute nicht entblöden und sich noch nicht Mal überlegen, daß eine DDoS gegen eine Seite wie Igorslab keinen Sinn macht. Würde mich nicht wundern, wenn da jemand seine Bots ausprobieren wollte. Wie Igor schon geschrieben hat, es ist mittlerweile ja schon kriminell einfach, sowas Mal zu probieren, nur weil es geht.
 
Die Dinger kann man mieten. Günstig ab 10 USD für eine Stunde ist man schon dabei. Mehr hat der Vogel auch nicht abgedrückt. :D

 
Guten Morgen, Igor.
Sag: ist es möglich, dass die Attacke mit der Log4j Zero-Day Lücke im Zusammenhang steht?
Im derzeitigen Bericht des BSI wird geschrieben, dass von Angreifern gerade weltweit nach vulnerablen Systemen gescannt wird und Schadcode direkt ausgeführt werden kann. Scheinbar werden kompromittierte Systeme hauptsächlich fürs Kryptominen und DDoS-Attacken genutzt. CloudFlare wird als betroffenes Unternehmen auch genannt.
Eher unwahrscheinlich, dass das hiermit in Zusammenhang steht, da die Lücke scheinbar seit 2013 (alte Minecraft-Version aus dieser Zeit, ohne Updates, aber mit der Lücke in der Java-Bibliothek) existiert.


Mich überrascht auf jeden Fall, dass ich auf oft frequentierten Netzseiten bisher keine Infos dazu gelesen habe, obwohl die Lücke bereits seit 3 Tagen bekannt ist und auch als extrem gravierend eingestuft wird.
 
Zuletzt bearbeitet :
Cloudflare wird, im Gegensatz zu AWS, explizit nicht als aktuell betroffenes Unternehmen genannt, wohl aber waren früher manche Dienste von Cloudflare betroffen, siehe Minecraft. Da gibt es aber mittlerweile sogar einen entsprechenden, angepassten Schutz. :)

Ich verwende einen kostenpflichtigen Cloudflare-Account mit deutlich mehr Sicherheitsfunktionen und Einstellungen, das ist mir die Seite einfach wert. Hier werkelt im Hintergrund zudem im Rechenzentrum ein eigener, großer Epyc-Server mit NVMe-RAID und 128 GB Speicher, der mit 2x 1 Gbps redundant angebunden ist. Für unsere Zwecke sicher noch etwas überdimensioniert, aber er ist durchaus sicher, da er regelmäßig gewartet und die Daten täglich gesichert werden. Außerdem bietet auch das Rechenzentrum eine Firewall und zusätzlichem DDoS-Schutz. So eine Infrastrultur ist leider ebenfalls nicht zum Nulltarif zu haben, aber in der heutigen Zeit ungemein wichtig.

Natürlich muss ich auch Kompromisse bei den Kosten eingehen, aber die hier eingespielte Werbung deckt das locker mit ab. Da wäre eine Gewinnmaximierung zu Lasten der Sicherheit sicher die dümmste aller Optionen. ich mache hier eine reine Mischkalkulation, wo auch Samples selbst gekauft und nicht nur geschnorrt werden (siehe Intel) und man auch für solche Stunts und den Erwerb von Informationen und Produkten auf dem nicht ganz so geraden Weg eine eigene Kriegskasse benötigt :D
 
Ja, Igorslab ist auch eine der wenigen Seiten, wo ich, wenn ich dran denke, den AD-Blocker abschalte. (Habe zu viele PCs mit unterschiedlichen Konfigurationen)
Sicherheit kostet auf jeden Fall Geld. Da zu sparen ist fahrlaessig. Geht ja nicht nur um den eigenen Ruf, sondern auch um Kundendaten (Unsere als Forum-Mitglieder) Das ist etwas, was viele Firmen alleine in Deutschland schwer missachten. Was ich stellenweise auf Firewalls sehe was dort konfiguriert wird laesst mir die Haare zu Berge stehen. Ich bin kein Sicherheitsfanatiker. Aber wenn ich dann schon sehe, das Exchange und NAS per DN-Regel freigegeben werden statt ueber VPN Tunnel oder gar auf das Externe Interface der FW der Proxy aufgemacht wird oder das Firewall-Admininterface > Schuettel.
Oder umgekehrt: Alles total penibel konfiguriert und schon mit Aluhut unterwegs, dann aber ne Cisco stehen haben...
 
Das mit Cloudflare und Minecraft hab ich von heise, nicht aus dem BSI Dokument.

Aber scheinbar ist ja in der Theorie eh alles betroffen, was nicht mindestens Java 8 u121 laufen hat und serverseitig sollen das fast alle großen Jungs sein. Google, Amazon, Apple, Facebook etc pp wurden alle dafür gelistet.

Wie würde man eigentlich feststellen, dass der eigene Rechner in einen Bot oder einen Cryptominer verwandelt wurde?
Nur durch manuelle Netzwerküberwachung? Beim Minen würde ich auch Leistungseinbrüche für Spiele erwarten, oder wird eine Erkennung umgangen?
 
Oben Unten