Zum Inhalt springen Weiter zur Suche
Testversion
Blog

Einblicke in die DDoS-Angriffe auf die französische Regierung

Die Angriffe dauern zu diesem Zeitpunkt noch an. Hier sind ein paar Screenshots von Daten und einige Einblicke. Ich werde mich kurz fassen, da Sie diese Nachricht bereits in verschiedenen Medien gelesen haben.

Unsere Sensoren begannen am Sonntag um 18:00 Uhr GMT mit dem Empfang von Angriffsdaten, beginnend mit einem ARD/ARM-Angriff und einem allmählich ansteigenden, viel größeren SSDP-Verstärkungsangriff.

Abbildung 1. Angriffsarten Angriffstypen mit Ziel Frankreich ab 18:00 Uhr

 

Ein Blick auf die SSDP-Daten verrät es:

Abbildung 2. Die 5 wichtigsten französischen ASNs Die Top-5 der französischen ASNs in diesem Zeitraum

 

In AS 60855 wird die Dynamik des Angriffs deutlich: Abbildung 3. Top 5 der angegriffenen Subnetze Die 5 am häufigsten angegriffenen Teilnetze in ASN 60855

 

Bei näherer Betrachtung eines Beispiels dieses Angriffs kann man feststellen, dass eines der Ziele in diesem Subnetz liegt. "social.gouv.fr"

Abbildung 4. Einzelheiten zum TeilnetzEinzelheiten zum Teilnetz von ipinfo.io

 

Mit unserem Produkt A10 Defend Threat Control können Sie etwas tiefer in die Materie eindringen und dennoch einen Überblick über die Angriffe auf den gesamten ASN und dessen Teppichbombencharakter erhalten.

Abbildung 5. Schnappschuss aus dem Bericht Threat ControlSchnappschuss aus einem Threat Control Bericht für ASN 60855

 

Abbildung 6. Threat Control Schnappschuss der angegriffenen PortsThreat Control Snapshot mit angegriffenen Ports und Hostnamenbeispielen

Die Angriffspakete werden also von verschiedenen Ports aus gesendet. Wenn das SSDP-Gerät korrekt funktioniert, sehen Sie theoretisch ein Angriffspaket, das vom UDP-Port 1900 stammt und für den UDP-Port (in diesem Fall) 80 oder 443 bestimmt ist und das wahrscheinlich seinen Weg durch die unzähligen ACLs und Firewalls des Pfads finden soll. Es gibt jedoch auch Pakete, die von hohen UDP-Ports stammen und für die Ports 80/443 bestimmt sind. Es ist einfacher, den Unterschied zwischen diesem Paket und Quicc unter Stress zu erkennen, wenn Sie die Nutzlast lesen.

Erfahrungsgemäß haben SSDP-Amplifikationsangriffe eine UDP-Nutzlast von 360 Byte oder mehr. Je nach der Anzahl der verwendeten Reflektoren kann dies zu einem sehr großen Angriff werden.

Ursprünglich vom Autor auf LinkedIn veröffentlicht.

Siehe die Presseberichterstattung über die laufenden Angriffe.



Reiche Groves
|
März 13, 2024

Rich Groves ist der Hauptarchitekt für die A10 Thunder TPS-Plattform. In den letzten 20 Jahren hat er Fachwissen in den Bereichen Netzwerk-, System- und Sicherheitsarchitektur entwickelt... Mehr lesen