DDoS-Angriffe auf Cloudflare und Bitcoin-Handelsplätze

  • 12. Februar 2014
  • 4 min Lesezeit


ddos_bomb

Im Anschluss an die Einstellung aller Zahlungen bei Mt.Gox tauchen Berichte über DDoS-Angriffe auf andere Bitcoin-Handelsplätze und das CDN-Netzwerk Cloudflare auf.  Diese Angriffe, welche den Bitcoin-Handelsplatz Bitstamp mit Sitz in Slowenien zur Einstellung der Auszahlungen veranlasst haben, folgten auf die „Datenbombe“ mit 400 GB/s, die am Montag auf Cloudflare niederging.  Während sich Ziele und Techniken in jedem Szenario unterscheiden, lassen das ähnliche Vorgehen und das Timing der Ereignisse eine mögliche Verbindung erkennen, die jedoch noch genauer zu untersuchen ist.

Cloudflare-Angriff: Was ist NTP?

Montagabend stieß man bei Cloudflare auf bösartige Anfragen im Umfang von 400 GB/s, was den größten DDoS-Angriff darstellt, den das CDN-Netzwerk jemals erlebt hat.  Bei dem Angriff kam eine Technik namens Network Time Protocol (NTP)-Reflection zum Einsatz, bei welcher der Befehl monlist genutzt wird, der in älteren Versionen von NTP zu finden ist, die nicht auf dem neuesten Stand waren.

NTP läuft auf dem UDP-Port 123 und ist ein Protokoll zur Synchronisierung von Uhren in Computersystemen über paketbasierte Kommunikationsnetze.  Nach seiner Einrichtung denken die meisten Administratoren nicht mehr daran.

Zur Nutzung von monlist fälschen die Angreifer erst einmal ihre IP-Adresse derart, dass sie mit der ihres Opfers übereinstimmt.  Dann senden sie den Befehl monlist an den Server, welcher bei diesem eine Liste von Hosts anfordert, die sich kürzlich mit dem Server verbunden haben.  Diese Liste – die aus bis zu 600 Hosts bestehen kann – wird dann an die IP-Adresse des Opfers gesendet.  Nach mehreren Anläufen ist die Website des Opfers mit Anfragen überlastet, bis sie außer Betrieb geht.

NTP-Reflection ist eine extrem effiziente Methode für einen DDoS-Angriff, da der anfänglichen Anfrage eine riesige Antwortwelle folgt, die sich an jemanden richtet, der dies niemals gewünscht hat.

Angriff auf Bitcoin: Über die Formbarkeit von Bitcoin-Transaktionen

Seit Dienstagabend führt ein bisher unbekannter Angreifer ebenso DDoS-Angriffe gegen Bitcoin-Handelsplätze aus.  Dieser Angreifer nutzt zwar keine NTP-Reflection, sondern macht sich die Formbarkeit von Bitcoin-Transaktionen zu Nutze, ein Problem, über das Mt.Gox am 7. Februar berichtete.  Bei dem Angriff werden im Grunde Bitcoin-Transaktionsplätze mit manipulierten Hashes überlastet, welche die Wallet-Software von Bitcoin-Händlern durcheinander bringen.  Eine betroffene Seite, Bitstamp, hat es Mt.Gox gleichgetan und alle Auszahlungen eingestellt.

Das Bindeglied zwischen diesem DDoS-Angriff und dem Schlag gegen Cloudflare am Montag ist die Größenordnungen.  400 GB/s gefälschte Traffic-Anfragen sind einfach gewaltig; und Bitcoin-Handelsplätze mit Tausenden umgeschriebenen Hashes zu überschwemmen ist auch kein Kleinvieh.    Das Timing der beiden Ereignisse ist ebenfalls ein wichtiger Faktor:

Wie Sie sich selbst schützen können

Wie dieser Darstellung zu entnehmen ist, gehen zwei Berichte über weithin bekannte Sicherheitslücken zeitlich mit zwei sehr effizienten DDoS-Angriffen einher.  Was lernen wir daraus?  Hacker lesen Berichte über Sicherheitslücken!  Die Lösung?  Sie sollten diese auch lesen!  Sie sollten jedoch auch darauf reagieren, bevor sie ausgenutzt werden.

Im Falle von NTP bestünde diese Reaktion in einer Aktualisierung auf Version 4.2.7, in welcher der Befehl monlist gar nicht mehr enthalten ist.

Was Bitcoin angeht… die richtige Reaktion hängt ganz davon ab, wie viel Vertrauen Sie in die Zukunft dieser Kryptowährung setzen.  DDoS-Angriffe wie am Dienstag werden in der Absicht gestartet, um Neulinge im Handel dazu anzuleiten, sich ganz aus Handelsplätzen zurückzuziehen und so den Wert von Bitcoins fallen zu lassen.  Das heißt, wenn Sie sich zurückziehen, hat das Folgen, und letzten Endes ist das der Grund, warum die Entwicklungen dieser Woche so große Wellen geschlagen haben.

In den nächsten Wochen werden wir die möglichen Verbindungen zwischen diesen beiden DDoS-Angriffen mit großem Interesse verfolgen und gespannt sein, wer oder wie viele Täter dahinter stecken.  Für den Moment sind wir bei Emsisoft für Sie da und halten Sie auf dem Laufenden und diskret im Trockenen bei all dem, was Sie im Netz tun.

NACHTRÄGE:

13. Februar: Cloudflare veröffentlicht einen Blogeintrag mit dem Titel Technical Details Behind a 400Gbps NTP Amplification DDoS Attack.  Demzufolge kamen bei dem DDoS-Angriff am 10. Februar „4.529 NTP-Server in 1.298 verschiedenen Netzwerken“ zum Einsatz.  Eine vollständige Liste der betroffenen Netzwerke finden Sie einem gDoc von Cloudflare hier.

13. Februar: Silk Road 2 wurde gehackt!  Wieder einmal machte man sich die Formbarkeit von Bitcoins zu Nutze und ergaunerte 4474,26 Bitcoins aus dem Anderkonto eines Online-Schwarzmarkts, was einem Wert von 2.747.000 $ entspricht.   Vielleicht hat die Ankündigung von Mt.Gox letzten Endes doch noch etwas Gutes gehabt!

 

Emsi

Emsi

Emsisoft Gründer und Geschäftsführer. 1998, ich war gerade mal 16, schickte mir einer meiner 'Freunde' eine Datei über ICQ, die unerwarteterweise mein CD-ROM Laufwerk öffnete und mir damit einen riesen Schrecken einjagte. Es war der Beginn meiner Reise im Kampf gegen Trojaner und andere Malware. Meine Story

Weitere Artikel