{"id":17328,"date":"2018-07-24T12:40:33","date_gmt":"2018-07-24T10:40:33","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17328"},"modified":"2019-11-22T12:15:47","modified_gmt":"2019-11-22T10:15:47","slug":"ddos-bericht-von-kaspersky-lab-offenbart-vielfaltige-angriffsszenarien","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ddos-bericht-von-kaspersky-lab-offenbart-vielfaltige-angriffsszenarien\/17328\/","title":{"rendered":"DDoS-Bericht von Kaspersky Lab offenbart vielf\u00e4ltige Angriffsszenarien"},"content":{"rendered":"<p>Kaspersky Lab hat seinen neuesten Bericht \u00fcber Botnet-unterst\u00fctzte DDoS-Attacken f\u00fcr das zweite Quartal 2018 ver\u00f6ffentlicht. Auffallend hierbei ist insbesondere ein starker Anstieg Linux-basierter Botnet-Angriffe und die offenbar neu erwachte Fokussierung auf bereits vergessen geglaubte, alte Schwachstellen \u2013 etwa bei Kameras und Druckern. Dar\u00fcber hinaus verzeichnen wir eine zunehmende Monetarisierung illegaler Cyberaktivit\u00e4ten durch die Nutzung von Kryptow\u00e4hrungen sowie e-Gaming-Plattformen als neues DDoS-Ziel.<\/p>\n<p>Die Aktivit\u00e4t von Windows-basierten DDoS-Botnetzen ging im Untersuchungszeitraum fast um das Siebenfache zur\u00fcck, w\u00e4hrend der Anteil Linux-basierter Botnets um 25 Prozent zunahm. Dies f\u00fchrte dazu, dass Linux-Bots w\u00e4hrend des zweiten Quartals f\u00fcr 95 Prozent aller DDoS-Angriffe verantwortlich waren. Dies f\u00fchrte auch zu einem starken Anstieg von SYN-Flood-Angriffen. Deren Wert kletterte deutlich von 57 auf 80 Prozent.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Drucker, E-Sport und Kryptow\u00e4hrungen: #DDoS-Bericht von #Kaspersky Lab offenbart vielf\u00e4ltige Angriffsszenarien.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fpr8v&amp;text=Drucker%2C+E-Sport+und+Kryptow%C3%A4hrungen%3A+%23DDoS-Bericht+von+%23Kaspersky+Lab+offenbart+vielf%C3%A4ltige+Angriffsszenarien.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Alte Sicherheitsl\u00fccken f\u00fcr Drucker und Kopierer Ziel von Angriffen<\/h3>\n<p>W\u00e4hrend des Untersuchungszeitraums haben Cyberkriminelle sich offensichtlich auf bereits vergessen geglaubte, sehr alte Sicherheitsl\u00fccken besonnen und f\u00fcr ihre Attacken reaktiviert. Sicherheitsexperten haben beispielsweise DDoS-Angriffe identifiziert, die eine seit 2001 bekannte Schwachstelle im Universal-Plug-and-Play-Protokoll einschlie\u00dfen und das DDoS-Protection-Team von Kaspersky Lab konnte eine Attacke auf eine Schwachstelle des Chargen-Protokolls beobachten, die bereits 1983 beschrieben wurde. Trotz seines betr\u00e4chtlichen Dienstalters und des begrenzten Umfangs des Protokolls k\u00f6nnen viele offene Chargen-Server einfach im Internet gefunden werden. Dabei handelt es sich haupts\u00e4chlich um Drucker und Kopierer.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17331\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/07\/24122117\/Kaspersky_Distribution-of-botnet-CC-servers-by-country-Q2-2018.png\" alt=\"\" width=\"1120\" height=\"846\"><\/p>\n<h3>Verst\u00e4rkt im Fokus der Angreifer: Kryptow\u00e4hrungen und Gaming-Plattformen<\/h3>\n<p>Diese R\u00fcckbesinnung auf alte Techniken hat Cyberkriminelle jedoch nicht daran gehindert, neue Botnets zu entwickeln. In Japan etwa wurden 50.000 Video\u00fcberwachungskameras f\u00fcr DDoS-Angriffe genutzt. Eine der beliebtesten Methoden zur Monetarisierung von DDoS-Angriffen bleibt das Targeting von Kryptow\u00e4hrungen und W\u00e4hrungstauschb\u00f6rsen. Ein typischer Fall ist etwa das digitale Zahlungsmittel Verge. Hacker griffen hier einige Mining-Pools an und nutzten die daraus entstehende Verwirrung, um 35 Millionen XVGs (Verge-Einheiten) zu stehlen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17330\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/07\/24122106\/Kaspersky_Change-in-DDoS-attack-power-2017-2018.png\" alt=\"\" width=\"1120\" height=\"798\"><\/p>\n<p>Ein weiterer Trend: Vor allem bei E-Sports-Turnieren werden weiterhin Gaming-Plattformen ins Visier genommen. Laut Kaspersky Lab betreffen DDoS-Angriffe nicht nur Spiele-Server, sondern auch die Spieler selbst, die sich von ihren eigenen Plattformen aus verbinden. Ein organisierter DDoS-Angriff auf die Hauptspieler eines Teams kann leicht dazu f\u00fchren, dass dessen Mannschaft verliert und das Turnier verlassen muss.<\/p>\n<p>Cyberkriminelle verwenden \u00e4hnliche Taktiken, um Attacken auf den Streamer-Markt zu monetarisieren und greifen Kan\u00e4le an, die \u00dcbertragungen von Videospielen streamen. Der Wettbewerb in diesem Segment ist gro\u00df, und Cyberkriminelle k\u00f6nnen durch den Einsatz von DDoS-Angriffen Online-\u00dcbertragungen stark beeintr\u00e4chtigen und damit negativen Einfluss auf die Einnahmen des Betreibers nehmen.<\/p>\n<h3>Vielf\u00e4ltige Gr\u00fcnde f\u00fcr DDoS-Angriffe<\/h3>\n<p>\u201eEs gibt ganz unterschiedliche Motive f\u00fcr DDoS-Attacken. Die Bandbreite reicht dabei von politischem oder sozialem Protest \u00fcber pers\u00f6nliche Rachegel\u00fcste bis hin zum klassischen Wettbewerb\u201c, kommentiert Alexey Kiselev, Projektleiter des Kaspersky DDoS Protection-Teams. \u201eIn den meisten F\u00e4llen werden sie jedoch durchgef\u00fchrt, um Geld zu verdienen. Deshalb greifen Cyberkriminelle normalerweise auch Unternehmen und Dienste an, bei denen viel Geld verdient wird. DDoS-Attacken k\u00f6nnen dabei beispielsweise als Vorwand genutzt werden, Geld zu stehlen oder ein L\u00f6segeld f\u00fcr den Abbruch eines Angriffs zu erpressen. Die so erpressten oder gestohlenen Summen gehen teilweise in die Millionen. Eine ausreichende Investition in den professionellen Schutz vor DDoS-Angriffen kann deshalb nur empfohlen werden.\u201c<\/p>\n<h3>Kaspersky DDoS Protection<\/h3>\n<p><a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/solutions\/ddos-protection?redef=1&amp;THRU&amp;reseller=de_trial17_acq_ona_smm__onl_b2b_some-de_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky DDoS Protection<\/a> kombiniert das umfangreiche Know-how von Kaspersky Lab im Kampf gegen Cyberbedrohungen und die einzigartigen Eigenentwicklungen des Unternehmens. Die L\u00f6sung sch\u00fctzt vor allen Arten von DDoS-Angriffen, unabh\u00e4ngig von ihrer Komplexit\u00e4t, St\u00e4rke oder Dauer.<\/p>\n<p>Wie gut kennen Sie sich mit DDoS-Attacken aus? Nehmen Sie an unserem Quiz teil und testen Sie Ihr Wissen: <a href=\"https:\/\/www.kaspersky.de\/blog\/ddos-quiz\/14226\/\" target=\"_blank\" rel=\"noopener\">Kaspersky DDoS-Quiz<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Drucker, E-Sport und Kryptow\u00e4hrungen: DDoS-Bericht von Kaspersky Lab offenbart vielf\u00e4ltige Angriffsszenarien<\/p>\n","protected":false},"author":19,"featured_media":17329,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[747,134,938],"class_list":{"0":"post-17328","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ddos","10":"tag-it-sicherheit","11":"tag-linux"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ddos-bericht-von-kaspersky-lab-offenbart-vielfaltige-angriffsszenarien\/17328\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ddos\/","name":"DDoS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17328"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17328\/revisions"}],"predecessor-version":[{"id":20976,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17328\/revisions\/20976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17329"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}