OVHcloud macht MikroTik-Botnet für rekordverdächtigen DDoS-Angriff verantwortlich

Teilen:

OVHcloud, ein globaler Anbieter von Cloud-Diensten und einer der größten seiner Art in Europa, hat nach eigenen Angaben Anfang des Jahres einen rekordverdächtigen DDoS-Angriff (Distributed Denial of Service) abgewehrt, der eine noch nie dagewesene Paketrate von 840 Millionen Paketen pro Sekunde (Mpps) erreichte.

Das Unternehmen berichtet, dass ab 2023 ein allgemeiner Trend zu immer größeren Angriffen zu beobachten ist, wobei Angriffe mit mehr als 1 TBit/s immer häufiger werden und 2024 sogar wöchentlich oder fast täglich auftreten.

Mehrere Angriffe hielten in den vergangenen 18 Monaten über längere Zeiträume hohe Bit- und Paketraten aufrecht, wobei die höchste von OVHcloud in diesem Zeitraum aufgezeichnete Bitrate 2,5 Tbps am 25. Mai 2024 betrug.

Die Analyse einiger dieser Angriffe ergab, dass in großem Umfang Kernnetzgeräte, insbesondere Mikrotik-Modelle, verwendet wurden, was die Angriffe noch wirkungsvoller und schwieriger zu erkennen und zu stoppen machte.

Rekordverdächtiger DDoS

Anfang dieses Jahres musste OVHcloud einen massiven Angriff mit einer Paketrate von 840 Mpps entschärfen und übertraf damit den bisherigen Rekordhalter, einen DDoS-Angriff mit 809 Mpps auf eine europäische Bank, den Akamai im Juni 2020 entschärfte.

"Unsere Infrastruktur musste Anfang 2024 mehrere Angriffe mit 500+ Mpps abwehren, darunter einen mit 620 Mpps in der Spitze", erklärt OVHcloud.

"Im April 2024 entschärften wir sogar einen rekordverdächtigen DDoS-Angriff mit ~840 Mpps, der knapp über dem bisherigen Rekord von Akamai lag."

Der Cloud-Dienstleister stellte fest, dass der TCP ACK-Angriff von 5.000 Quell-IPs ausging. Zwei Drittel der Pakete wurden über nur vier Points of Presence (PoPs) geleitet, die sich alle in den Vereinigten Staaten und drei an der Westküste befanden.

Die Fähigkeit des Angreifers, diesen massiven Datenverkehr über ein relativ schmales Spektrum der Internet-Infrastruktur zu bündeln, macht diese DDoS-Versuche noch eindrucksvoller und schwieriger zu entschärfen.

Leistungsstarke Mikrotiks verantwortlich gemacht

OVHcloud sagt, dass viele der aufgezeichneten Angriffe mit hoher Paketrate, einschließlich des rekordverdächtigen Angriffs vom April, von kompromittierten MirkoTik Cloud Core Router (CCR) Geräten stammen, die für Hochleistungsnetzwerke entwickelt wurden.

Das Unternehmen identifizierte insbesondere die kompromittierten Modelle CCR1036-8G-2S+ und CCR1072-1G-8S+, die als kleine bis mittelgroße Netzwerkkerne eingesetzt werden.

Viele dieser Geräte stellten ihre Schnittstelle online zur Verfügung, so dass sie mit veralteter Firmware arbeiten und anfällig für Angriffe sind, die bekannte Sicherheitslücken ausnutzen.

Die Cloud-Firma vermutet, dass Angreifer die "Bandwidth Test"-Funktion von MikroTiks RouterOS, die für Stresstests des Netzwerkdurchsatzes entwickelt wurde, nutzen könnten, um hohe Paketraten zu erzeugen.

OVHcloud fand fast 100.000 Mikrotik-Geräte, die über das Internet erreichbar/ausnutzbar sind, was viele potenzielle Ziele für DDoS-Akteure darstellt.

Aufgrund der hohen Verarbeitungsleistung der MikroTik-Geräte, die mit 36-Core-CPUs ausgestattet sind, könnte selbst ein kleiner Prozentsatz dieser 100k kompromittiert werden und zu einem Botnet führen, das Milliarden von Paketen pro Sekunde erzeugen kann.

OVHcloud hat errechnet, dass Angreifer durch das Hijacking von 1% der exponierten Modelle in ein Botnet genügend Feuerkraft haben, um Angriffe mit bis zu 2,28 Milliarden Paketen pro Sekunde (Gpps) zu starten.

MikroTik-Geräte wurden in der Vergangenheit bereits für den Aufbau leistungsfähiger Botnets genutzt, wie z. B. das Mēris-Botnet.

Trotz mehrfacher Warnungen des Herstellers an die Nutzer, RouterOS auf eine sichere Version zu aktualisieren, blieben viele Geräte monatelang anfällig für Angriffe und riskierten, in DDoS-Schwärme aufgenommen zu werden.

OVHcloud sagt, dass es MikroTik über seine neuesten Erkenntnisse informiert hat, aber keine Antwort erhalten hat.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
17:00 Uhr, Jan. 19, 2025
Wetter-Symbol 3°C
L: 3° | H: 4°
overcast clouds
Luftfeuchtigkeit: 83 %
Druck: 1019 mb
Wind: 6 mph S
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 100%
Regen Chance: 0%
Sichtbarkeit: 10 km
Sonnenaufgang: 7:55 am
Sonnenuntergang: 4:26 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 9:00 pm
Wetter-Symbol
3° | 4°°C 0 mm 0% 3 mph 83 % 1019 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
3° | 7°°C 0 mm 0% 4 mph 92 % 1019 mb 0 mm/h
Di. Jan. 21 9:00 pm
Wetter-Symbol
2° | 6°°C 0 mm 0% 4 mph 95 % 1017 mb 0 mm/h
Mi. Jan. 22 9:00 pm
Wetter-Symbol
4° | 5°°C 1 mm 100% 4 mph 98 % 1010 mb 0 mm/h
Do. Jan. 23 9:00 pm
Wetter-Symbol
3° | 6°°C 1 mm 100% 13 mph 92 % 1003 mb 0 mm/h
Today 6:00 pm
Wetter-Symbol
3° | 4°°C 0 mm 0% 3 mph 83 % 1019 mb 0 mm/h
Today 9:00 pm
Wetter-Symbol
3° | 4°°C 0 mm 0% 3 mph 78 % 1019 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
3° | 4°°C 0 mm 0% 2 mph 75 % 1019 mb 0 mm/h
Tomorrow 3:00 am
Wetter-Symbol
4° | 4°°C 0 mm 0% 2 mph 74 % 1019 mb 0 mm/h
Tomorrow 6:00 am
Wetter-Symbol
4° | 4°°C 0 mm 0% 2 mph 75 % 1019 mb 0 mm/h
Tomorrow 9:00 am
Wetter-Symbol
5° | 5°°C 0 mm 0% 2 mph 76 % 1019 mb 0 mm/h
Tomorrow 12:00 pm
Wetter-Symbol
5° | 5°°C 0 mm 0% 4 mph 84 % 1019 mb 0 mm/h
Tomorrow 3:00 pm
Wetter-Symbol
7° | 7°°C 0 mm 0% 4 mph 79 % 1017 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€102,071.10
1.55%
Ethereum(ETH)
€3,316.12
4.33%
XRP(XRP)
€3.07
0.07%
Fesseln(USDT)
€0.97
-0.07%
Solana(SOL)
€260.66
9.13%
Dogecoin(DOGE)
€0.377248
-1.48%
USDC(USDC)
€0.97
0.00%
Shiba Inu(SHIB)
€0.000021
-4.06%
Pepe(PEPE)
€0.000017
-5.83%
Peanut das Eichhörnchen(PNUT)
€0.449791
-11.95%
Nach oben scrollen