Denial of Service

Computerattacke

Ein Denial-of-Service-Angriff (DoS-Angriff; englisch denial of service: für „Verweigerung des Dienstes“) bezeichnet in der Informationssicherheit einen Angriff auf das Schutzziel der Verfügbarkeit. Meist geschieht das durch Überlastung eines Rechnernetzes oder Netzwerkdienstes. Wird der Angriff von einer Vielzahl von Rechnern aus durchgeführt, spricht man von einem Distributed-Denial-of-Service-Angriff (DDoS-Angriff, deutsch wörtlich „verteilter Dienstverweigerungsangriff“). Ein verteilter Angriff ist wirkungsvoller und schwieriger abzuwehren als ein DoS-Angriff von einer einzelnen Quelle aus.

Schema eines mittels des DDoS-Clients Stacheldraht ausgeführten DDoS-Angriffs

Wenn eine Überlastung mutwillig herbeigeführt wird, dann geschieht dies in der Regel mit der Absicht, einen Internetdienst funktionsunfähig zu machen. War dies ursprünglich vor allem eine Form von Protest oder Vandalismus, werden Denial-of-Service-Attacken mittlerweile von Cyber-Kriminellen als Dienstleistung angeboten (DDoS-Booter), um Konkurrenten zu schädigen. Ebenso werden Serverbetreiber zu einer Geldzahlung erpresst, damit ihr Internetangebot wieder erreichbar wird.[1]

Im Unterschied zu Angriffen auf andere IT-Schutzziele will der Angreifer beim DoS-Angriff normalerweise nicht in den Computer eindringen und benötigt deshalb keine Passwörter oder Ähnliches vom Zielrechner. Jedoch kann der Angriff Bestandteil eines anderen Angriffs auf ein System sein, zum Beispiel bei folgenden Szenarien:

  • Um vom eigentlichen Angriff auf ein System abzulenken, wird ein anderes System durch einen DoS lahmgelegt. Dies soll dafür sorgen, dass das mit der Administration betraute Personal vom eigentlichen Ort des Geschehens abgelenkt ist oder die Angriffsversuche im durch den DoS erhöhten Datenaufkommen untergehen.
  • Werden Antworten eines regulären Systems verzögert, können Anfragen an dieses durch eigene, gefälschte Antworten kompromittiert werden. Beispiel hierfür ist das Hijacking fremder Domains durch Liefern gefälschter DNS-Antworten.

Funktionsweise

Bearbeiten

Ein DoS-Angriff überlastet eine knappe Ressource eines IT-Systems wie beispielsweise den Internetzugang, die CPU oder den Arbeitsspeicher, damit das überlastete System auf Anfragen nicht oder nur sehr langsam antwortet. Im einfachsten Fall geschieht dies durch das Senden vieler Anfragen an das angegriffene Ziel. So werden beispielsweise beim SYN-Flooding viele TCP-Verbindungsanfragen an einen Server gesendet, um dessen Zustandstabelle zu füllen, damit der Server keine neuen Verbindungen mehr entgegennehmen kann. Slowloris hält möglichst viele Verbindungen zu einem Webserver offen, um dessen Ressourcen zu belegen. Um die Effizienz des Angriffs zu steigern, werden, wenn möglich, Programmfehler oder Sicherheitsschwächen ausgenutzt. So wird beispielsweise bei WinNuke oder Ping of Death das Betriebssystem mit einem einzelnen Datenpaket, bei der Teardrop-Attacke mit mehreren Paketen, zum Absturz gebracht. Die Land-Attacke nutzt einen Programmfehler aus, um die CPU voll auszulasten, sodass das System nicht mehr reagiert.

Ohne Ausnutzung eines Programmfehlers muss der Angreifer in erheblichen Maße eigene Ressourcen einsetzen, um das Angriffsziel zu überlasten. Um das zu erreichen, werden Angriffe meist von vielen verteilten Quellsystemen durchgeführt (DDoS-Angriff). Der Angreifer kann hierbei auf Botnetze zurückgreifen, um sich fremde Ressourcen zu eigen zu machen (Abschnitt #DDoS und Botnetze). Um die Bandbreite von netzwerklastiven DDoS-Angriffen zu erhöhen, werden Verstärkungsangriffe durchgeführt. Hierbei werden Internetdienste von Dritten missbraucht, um die vom Angreifer eingesetzte Bandbreite zu multiplizieren (Abschnitt #Distributed-Reflected-Denial-of-Service-Angriff).

Distributed-Reflected-Denial-of-Service-Angriff

Bearbeiten

Eine besondere Form stellt der Distributed-Reflected-Denial-of-Service-Angriff (DRDoS-Angriff) dar. Hierbei adressiert der Angreifer seine Datenpakete nicht direkt an das Opfer, sondern an regulär arbeitende Internetdienste, trägt jedoch als Absenderadresse die des Opfers ein (IP-Spoofing). Die Antworten auf diese Anfragen stellen dann für das Opfer den eigentlichen DoS-Angriff dar. Durch diese Vorgehensweise ist der Ursprung des Angriffs für den Angegriffenen nicht mehr direkt ermittelbar, da die Absenderadresse beim Opfer die Adresse vom regulären arbeitenden Internetdienst darstellt.

Ein Beispiel für einen solchen Angriff ist die auf dem User Datagram Protocol (UDP) basierende DNS Amplification Attack, bei der das Domain Name System als Reflektor missbraucht wird. Der dabei auftretende „Verstärkungsfaktor“ (englisch amplification factor) beschreibt das Verhältnis der Paketgröße vom Reflektor zu der Paketgröße, welcher der Angreifer zur Auslösung dieser Antwort an den regulären Internetdienst schicken muss.

Ist dieser Verstärkungsfaktor größer 1 muss der Angreifer weniger Datenvolumen erzeugen als beim eigentlichen angegriffenen System durch die Antworten des Reflektorsystems zustande kommt. Für den Angreifer ist daher ein möglichst großer Verstärkungsfaktor am Reflektor vorteilhaft. Der konkrete Verstärkerfaktor ergibt sich durch die Definition des ausgenutzten Protokolls und dessen Eigenschaften. In folgender Tabelle sind einige, auf UDP basierende Verstärkerfaktoren für DRDoS-Angriffe zusammengefasst:

Erzielbare Verstärkungsfaktoren bei UDP-basierenden DRDoS-Angriffen
Protokoll Erzielbarer Verstärkungsfaktor Hinweise
MiCollab 2,2 Milliarden[2] VoIP-Telefonsystem von der Firma Mitel; behoben in R9.4 SP1 FP1[3]
Memcached 50.000 Behoben in version 1.5.6[4]
NTP 556,9 Behoben in version 4.2.7p26[5]
CHARGEN 358,8 Character Generator Protocol, UDP-Port 19
DNS bis zu 179[6]
QOTD 140,3 Quote of the Day, UDP-Port 17
Quake Network Protocol 63,9 Behoben ab Version 71
BitTorrent 4 - 54,3[7] Behoben in der Bibliothek libuTP seit 2015
CoAP 10 - 50
ARMS 33,5
SSDP 30,8
Kad 16,3 P2P Netzwerk basierend auf Kademlia
SNMPv2 6,3
Steam Protocol 5,5
NetBIOS 3,8
STUN 2,38[8]

Weitere bekannte Methoden sind der Smurf- und der Fraggle-Angriff, bei denen ein Paket mit der IP-Adresse des Opfers als Absender an die Broadcast-Adresse eines Netzwerks gesendet wird. Das bewirkt, dass das Paket um die Anzahl der Geräte im Netzwerk vervielfacht und an das Opfer zurückgeschickt wird.

E-Mail-Backscatter wird eingesetzt, um nach einem ähnlichen Verfahren das E-Mail-Postfach eines Opfers zu füllen.

DDoS und Botnetze

Bearbeiten

Mutwillige DDoS-Angriffe werden oft (aber nicht ausschließlich, siehe DDoS als Protestaktion) mit Hilfe von Backdoor-Programmen oder Ähnlichem durchgeführt. Diese Backdoor-Programme werden in der Regel von Trojanern auf nicht ausreichend geschützten Rechnern installiert und versuchen selbstständig, weitere Rechner im Netzwerk zu infizieren, um so ein Botnetz aufzubauen. Je größer das Botnetz, desto wahrscheinlicher ist, dass der Angriff selbst gegen gut geschützte Systeme durchdringt. Die Steuerung des Angriffs erfolgt über IRC, HTTP oder mittels eines Peer-to-Peer-Netzes.

DDoS und Internet der Dinge

Bearbeiten

Mit zunehmender Bedeutung des Internets der Dinge werden für DDoS-Angriffe auch Geräte missbraucht, die auf den ersten Blick harmlos wirken: Internet-fähige Fernsehrekorder, Set-Top-Boxen, Fernseher, Überwachungskameras oder Uhren. Die Geräte werden oft mit Standard-Passwörtern ausgeliefert und ihre Firmware selten aktualisiert, was sie zu attraktiven Zielen für automatisierte Angriffe aus dem Internet macht.[9] Einmal infiziert, können sie ähnlich wie Rechner eines Botnetzes orchestriert werden.

DDoS als Protestaktion

Bearbeiten

DDoS-Angriffe sind als Form des Protests populär geworden. Einfach zu bedienende Werkzeuge wie zum Beispiel die Low Orbit Ion Cannon ermöglichen es auch nicht computerversierten Personen, den Betrieb fremder Computer, Websites und Dienste mit Denial-of-Service-Angriffen zu stören.

Befürworter dieser Form des Protestes argumentieren, dass bei Online-Demonstrationen die Protestierenden nur ihre eigenen Ressourcen verwenden und deren Aktionen somit weder das Tatbestandsmerkmal der Gewalt noch eine Drohung mit einem empfindlichen Übel aufweisen. Daher sei diese politische von der wirtschaftlich motivierten Form des DDoS zu unterscheiden.[10]

In Deutschland ist bereits der Versuch der Störung als Computersabotage strafbar, siehe dazu Abschnitt Rechtliche Situation.

DDoS von Staaten

Bearbeiten

Auch Staaten nutzten DDoS-Attacken, um unliebsame Websites, zumindest vorübergehend, lahmzulegen. Die Volksrepublik China hat dazu die sogenannte Great Cannon of China erstellt und greift Websites an, die Tools anbieten, um die Great Firewall zu umgehen.

Bekannte Angriffe

Bearbeiten

DDoS-Angriffe finden regelmäßig im Internet statt. Im Folgenden werden einige bekannte Beispiele aufgeführt.

  • August 2008: Die Webseite des georgischen Präsidenten Micheil Saakaschwili war nicht mehr erreichbar.[11]
  • Anfang Juli 2009: Südkoreanische und US-amerikanische Regierungsseiten, Shoppingportale und Nachrichtendienste waren nach Angriffen vorübergehend nicht mehr erreichbar. Die ferngesteuerten Zugriffe von bis zu 30.000 mit schädlicher Software infizierten PCs sollen an dem Angriff beteiligt gewesen sein.[12]
  • 6. bis 8. Dezember 2010: Als Reaktion auf Sperrungen von WikiLeaks-Konten bei der Postfinance wie auch bei den Zahlungsdiensten MasterCard, Visa, PayPal und Amazon wurden deren Websites angegriffen und – bis auf die Amazon-Site – zeitweise in die Knie gezwungen.[13][14]
  • 18. Mai 2012: Die Website der Stadt Frankfurt am Main wurde im Rahmen der Blockupy-Proteste durch Anonymous attackiert und war zeitweise nicht mehr erreichbar.[15]
  • ab September 2012: Angriffe auf amerikanische Banken[16]
  • 19. März 2013: Ein Streit zwischen der Plattform Spamhaus und vermutlich dem anonymen Hoster Cyberbunker führte zum derzeit größten bekannten DDoS-Angriff via DNS-Amplification/-Reflection, dem auf Grund geschickter PR durch Cloudflare, dem Website-Proxy von Spamhaus, kurzfristig nachgesagt wurde, er hätte „das Internet spürbar verlangsamt“.[17] Bei etwa 300 Gigabit pro Sekunde anfragenden DNS-Server ist dies, im Vergleich zu Spitzen von 2,5 Terabit/s alleine im DE-CIX, unwahrscheinlich und wird vom Fachdienst Renesys lediglich als „lokaler Angriff“ eingeordnet.[18]
  • 21. Oktober 2016: Der Internetdienstleister Dyn wurde ab 7 Uhr, beginnend an der Ostküste der USA, Ziel einer DDoS-Attacke, die die Angebote namhafter Dyn-Kunden wie Twitter, Netflix, Spotify, Airbnb, Reddit und anderer teilweise außer Funktion setzte. Neu an dem Angriff, der in mehreren Wellen über den Tag erfolgte, war, dass er sich offenbar auf eine Infrastruktur aus ferngesteuerten Geräten stützte, die zum Internet der Dinge gehören.[19]
  • 28. Februar 2018: Der Online-Dienst GitHub wird gegen Mittag von einer neuen Form einer DDoS-Attacke, der Memcached Amplification Attack, getroffen. Dabei wurden pro Sekunde 1,35 Terabit an Daten an den Server geschickt. Nach 8 Minuten konnte der Angriff durch Eingreifen des Dienstleisters Akamai beendet werden.[20]
  • Im Rahmen des Russischen Überfalls auf die Ukraine 2022 kam es zunächst zu DDoS-Attacken auf die Ukraine, denen dann umgekehrt Angriffe auf russische Regierungseinrichtungen und Medien folgten, wobei private Hackergruppen aus aller Welt beteiligt sind.[21]
  • Anfang Januar 2023 kam es zu DDoS-Angriffen auf die dänische Zentralbank sowie sieben weiterer privater Banken. Als Folge konnten Kunden auf die Online-Dienste nicht zugreifen.[22]
  • Mitte Februar 2023 waren mehrere Webseiten von deutschen Flughäfen nicht erreichbar, dies soll keine Auswirkungen auf den Flugbetrieb gehabt haben.[23]

Das Content Delivery Network Akamai stellte eine Steigerung der Angriffe vom vierten Quartal 2013 zum ersten Quartal 2014 um 39 % fest, zum Vorjahresquartal sind es 47 %. Der Sicherheitsspezialist Imperva berichtet, dass ein Drittel aller Netzwerk-DDoS-Ereignisse ein Volumen von mehr als 10 Gbit/s haben. „Diese Angriffe werden von Jahr zu Jahr aggressiver und umgehen DDoS-Schutzmaßnahmen.“[24] Zweck solcher Angriffe sind meist Erpressung, Schädigung eines Konkurrenten oder Infiltration des Zielsystems. Es gibt über Stunden gehende Angriffe mit 180 Gbit/s, die selbst Providernetze überfordern. Manche Angreifer geben sich als Suchmaschinen-Bots aus. Mehr als ein Viertel der angreifenden Bot-Netze befinden sich in China, Indien und dem Irak.[25]

Unabsichtliche Überlastung

Bearbeiten

Führt der sprunghafte Anstieg von Seitenabrufen an eine bisher nur gering frequentierte Website aufgrund der Berichterstattung in einem publikumswirksamen Medium zu deren Überlastung und damit zur Einschränkung der Verfügbarkeit, wird das im Netzjargon auch „Slashdot-Effekt“ genannt und scherzhaft mit einem DDoS-Angriff verglichen.[26] Ein weiteres bekanntes Beispiel dafür im deutschsprachigen Raum ist die IT-Nachrichtenseite heise online und der dort gelegentlich auftretende „Heise-Effekt“.[27] Bei anderen populären Websites wie Twitter oder Reddit kann der Effekt ebenfalls beobachtet werden.

Führt das eigene Handeln eines Diensteanbieters zu einer Überlastung, spricht man dabei von einem Attack of Self-Denial.

Gegenmaßnahmen

Bearbeiten

Gegenmaßnahmen richten sich entweder an das potentielle Einzelopfer eines DDoS-Angriffs oder an die Allgemeinheit im Internet zur Prävention von bestimmten Formen von DDoS-Angriffen.

Einzelschutz

Bearbeiten
  • Bei kleineren Angriffen, die nur von einem oder wenigen Rechnern verursacht werden, können die Absenderadressen durch einen Paketfilter verworfen werden, sodass der schädliche Verkehr nicht das Zielsystem erreicht. Dies setzt jedoch voraus, dass der Angriffsverkehr nicht schon bereits den Internetzugang überlastet.
  • Firewalls bieten auch Funktionen zur automatischen Drosselung von Datenverkehr, beispielsweise durch Rate Limiting von TCP-SYN- und ICMP-Paketen. Bei Rate Limiting wird jedoch nicht zwischen erwünschten und schädlichen Anfragen unterschieden, sodass eine Limitierung auch erwünschten Verkehr negativ beeinträchtigt.
  • Durch einen Wechsel der IP-Adresse, bei Heimanwendern mit dynamischer IP-Adresse beispielsweise durch den Neustart des Routers möglich, kann einem DDoS-Angriff kurzfristig ausgewichen werden. Wenn der Angreifer die neue IP-Adresse ermitteln kann, ist diese Maßnahme jedoch nur von begrenzter Dauer.
  • Der Einsatz von SYN-Cookies mindert die Auswirkungen eines SYN-Flooding-Angriffs.
  • Analyse- und Filtermaßnahmen können durch den Internetdiensteanbieter in seinem Netz erfolgen, um gar nicht erst das Zielnetz des Opfers zu erreichen. Größere Anbieter setzen schon zur Eigensicherung ihres Netzes DDoS-Filtersysteme ein, die jedoch für eine andere Größenordnung optimiert sind. Bei Geschäftskundenanschlüssen gibt es teilweise die Option, einen DDoS-Schutz als Dienstleistung mitzubestellen.
  • Beim Hosting von Websites und anderen Internetdiensten können spezialisierte Dienstleister zur DDoS-Mitigation eingesetzt werden, die den Verkehr als Mittelsmann empfangen, ggf. filtern und an den eigentlichen Zielserver weiterleiten.[28] Die Dienstleister verfügen dabei selbst über Anbindungen mit hohen Bandbreiten, um Angriffe ohne Störungen bewältigen zu können. Da es sich bei der Dienstleistung um eine Auftragsdatenverarbeitung handelt, müssen die Vorgaben der Datenschutz-Grundverordnung berücksichtigt werden.
  • Eine weitere mögliche – in der Regel aber kostenaufwendige – Maßnahme gegen Überlastung ist die Überdimensionierung von Ressourcen wie beispielsweise der Bandbreite des Internetzugangs. Durch den Einsatz von Lastverteilung kann die Kapazität von Netzanbindungen und Servern horizontal skaliert werden.

Allgemeine Prävention

Bearbeiten
  • Eine generelle Schutzmaßnahme, um nicht Teil eines Botnetzes zu werden, ist die Wahl von sicheren Kennwörtern für Router, Netzwerke und vernetzte Geräte im Internet der Dinge.[29]
  • Es wird empfohlen, die UPnP-Funktion bei Routern zu deaktivieren und unbenutzte Dienste zu sperren, um zu verhindern, dass die Geräte in einem lokalen Netzwerk missbraucht werden können.[29]
  • Router an Außengrenzen von Netzen sollten nach RFC 2267[30] ungültige Absenderadressen filtern, um IP-Spoofing einzudämmen, was eine notwendige Voraussetzung für DRDoS-Angriffe darstellt.

Rechtliche Gegenmaßnahmen gegen DDoS-Anbieter

Bearbeiten

Auf dem Schwarzmarkt gibt es Dienstleister, die DDoS gegen Bezahlung anbieten. Da diese für einen Teil der Angriffe verantwortlich sind, versuchen Strafverfolger gegen diese vorzugehen, ähnlich wie auf anderen illegalen Märkten:

  • Ende 2022 gehen Behörden gegen die laut Europol „bei Weitem beliebtesten DDoS-Booter-Dienste auf dem Markt“ vor: Alleine einer der abgeschalteten Dienste soll für mehr als 30 Millionen Angriffe genutzt worden sein. Mehrere Personen wurden verhaftet, die Ermittlungen gegen Anbieter und Kunden laufen.[31]
  • Im April 2023 beschlagnahmten BKA und LKA Hessen den Anbieter „FlyingHost“ und nahmen fünf Tatverdächtige fest.[32]

Rechtliche Situation

Bearbeiten
  • In Deutschland ist die Beteiligung an DoS-Attacken als Computersabotage nach § 303b Abs. 1 StGB mit bis zu drei Jahren Freiheitsstrafe oder mit Geldstrafe bedroht, wenn die Dateneingabe oder -übermittlung in der Absicht erfolgt, einem anderen Nachteile zuzufügen, und dadurch eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, erheblich gestört wird.[33][34] Gemäß § 303b Abs. 3 StGB ist auch der Versuch strafbar. Daneben ist ferner auch die Vorbereitung einer Straftat nach § 303b Abs. 1 StGB selbst strafbar, § 303b Abs. 5 StGB i. V. m. § 202c StGB. Hierunter fällt insbesondere die Herstellung und Verbreitung von Computerprogrammen für DoS-Attacken.[35] Außerdem kann der Geschädigte Schadenersatz fordern.[36] Im Verhältnis zwischen Zugangsanbieter und Reseller liegt das Vertragsrisiko nach Ansicht des Amtsgerichts Gelnhausen regelmäßig bei dem Reseller, so dass er jenem gegenüber auch dann zahlungspflichtig ist, wenn die Leitung durch eine DDoS-Attacke gestört wird.[37] Die Bundesregierung ließ die Frage der generellen Strafbarkeit im Rahmen einer Online-Demonstration in einer Antwort auf eine Kleine Anfrage offen: „Ob eine DDoS-Attacke eine Straftat im Sinne des § 303b StGB (Computersabotage) darstellt, obliegt der Prüfung im Einzelfall durch die zuständigen Strafverfolgungsbehörden und Gerichte. Allgemeine Vorschriften zur Einschätzung gibt es bei Bundesbehörden nicht.“[38]
  • In Österreich können DoS- bzw. DDoS-Attacken die strafrechtlichen Delikte nach § 126a StGB (Datenbeschädigung) und § 126b StGB (Störung der Funktionsfähigkeit eines Computersystems) erfüllen. Der Missbrauch von Computerprogrammen nach § 126c StGB ist als Vorbereitungshandlung zu diesen Delikten zu sehen und selbst unter Strafe gestellt.
  • Im Vereinigten Königreich droht sogar für das bloße Herunterladen der für die Angriffe genutzten Software LOIC eine Freiheitsstrafe von zwei Jahren.[36]
  • In der Schweiz ist DoS als das Unbrauchbarmachen von Daten und Datenbeschädigung nach Art. 144bis StGB strafbar und kann mit einer Geldstrafe oder einer Freiheitsstrafe bis zu drei Jahren, im Qualifikationsfall (großer Schaden) mit einer Freiheitsstrafe von einem Jahr bis zu fünf Jahren geahndet werden.

Häufigkeit

Bearbeiten

Angriffe mit breiten Auswirkungen haben sich zwischen 2015 und 2016 nahezu verdoppelt. Vor allem unsichere IoT-Geräte stellen eine zunehmende Gefahr dar. Ein Mirai-Ableger sorgte 2016 für eine Großstörung im Netz der Deutschen Telekom. Im selben Jahr gab es breit angelegte Attacken auf die Webseiten der Kandidaten im US-Präsidentschaftswahlkampf sowie einen Angriff auf den DNS-Dienstleister Dyn, durch den ein Wochenende lang unter anderem Twitter, Netflix und Spotify nicht erreichbar waren.[39]

Das World Wide Web Consortium erfuhr vom 28. Februar bis 2. März 2022 schwere Störungen durch wiederholte DDoS-Attacken, wobei die Zuordnung zum Angriff auf die Ukraine nicht eindeutig dokumentiert ist.[40]

Die zunehmende Vernetzung von immer mehr Geräten stellt neue Herausforderungen an die IT-Sicherheit. Das Prinzip „Security by Design“, wonach IT-Sicherheit bei der Soft- und Hardwareentwicklung vom Anfang an berücksichtigt wird, kann hier Abhilfe schaffen. Auch die Installation von Sicherheitsupdates, um Sicherheitslücken rechtzeitig zu schließen, ist eine wichtige Komponente.

Literatur

Bearbeiten
  • Johannes Öhlböck, Balazs Esztegar: Rechtliche Qualifikation von Denial of Service Attacken. In: Journal für Strafrecht, Band 126, Nr. 4, 2011, S. 126–133, ISSN 1813-3517.
Bearbeiten
Commons: Denial of Service – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise

Bearbeiten
  1. Schattenwirtschaft Botnetze – ein Millionengeschäft für Cyberkriminelle. (Memento des Originals vom 30. März 2012 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.viruslist.com In: Viruslist.com
  2. CVE-2022-26143: A Zero-Day vulnerability for launching UDP amplification DDoS attacks. In: Cloudflare Blog. 8. März 2022, abgerufen am 16. März 2022 (englisch).
  3. Security Bulletin for Mitel MiCollab Access Control Vulnerability. (PDF) Security Bulletin ID: 22-0001-001. Mitel, 11. März 2022, abgerufen am 1. April 2024 (englisch).
  4. Memcached 1.5.6 Release Notes. In: GitHub. 27. Februar 2018, abgerufen am 3. März 2018 (englisch).
  5. DRDoS / Amplification Attack using ntpdc monlist command. support.ntp.org, 24. April 2010, abgerufen am 13. April 2014 (englisch).
  6. Roland van Rijswijk-Deij: Proceedings of the 2014 Conference on Internet Measurement Conference. ACM Press, 2014, ISBN 978-1-4503-3213-2, DNSSEC and its potential for DDoS attacks: A comprehensive measurement study, S. 449–460, doi:10.1145/2663716.2663731 (englisch, utwente.nl).
  7. Florian Adamsky: P2P File-Sharing in Hell: Exploiting BitTorrent Vulnerabilities to Launch Distributed Reflective DoS Attacks. 2015; (englisch).
  8. STUN reflection/amplification DDoS attacks Protection via DefensePro. 9. September 2021, abgerufen am 10. April 2024.
  9. Brian Krebs: Who Makes the IoT Things Under Attack? krebsonsecurity.com; Hintergrundbericht; abgerufen am 5. Oktober 2016.
  10. Achim Sawall: Anonymous fordert Legalisierung von DDoS-Attacken. In: golem.de. 10. Januar 2013, abgerufen am 28. März 2013.
  11. Hack-Attacke auf Georgien: Ehrenamtliche Angriffe. Spiegel Online, 14. August 2008
  12. Hacker-Attacke auf Südkorea: Österreich unter Verdacht. DiePresse.com, 10. Juli 2009
  13. „Shame on you, Postfinance“ (Update). In: 20min.ch. 7. Dezember 2010, abgerufen am 7. Dezember 2010.
  14. „Wikileaks-Gegner“ von Hackern bombardiert (Update). In: 20min.ch. 9. Dezember 2010, archiviert vom Original (nicht mehr online verfügbar) am 11. Dezember 2010; abgerufen am 9. Dezember 2010.
  15. Anonymous attackiert Website der Stadt Frankfurt. (Memento vom 24. Juli 2012 im Internet Archive) In: Frankfurter-Blog, 18. Mai 2012
  16. Bank Hacking Was the Work of Iranians, Officials Say. nytimes.com
  17. Gigantische DDoS-Attacke: Spam-Streit bremst das komplette Internet. Spiegel Online, 27. März 2013
  18. Spamhaus Attacke erschüttert das Internet nicht. golem.de; abgerufen am 24. Juli 2013.
  19. Nicole Perlroth: Hackers Used New Weapons to Disrupt Major Websites Across U.S. In: New York Times, 21. Oktober 2016
  20. 1,35 Terabit pro Sekunde: Weltgrößte DDoS-Attacke gegen Github. Der Standard, 2. März 2018
  21. Oliver Wietlisbach: Anonymous und die „IT-Army der Ukraine“ im Cyberkrieg gegen Russland. In: IT-Markt, 8. März 2022; abgerufen am 27. März 2022. Markus Reuter: Hacktivism im Krieg: Zwischen digitaler Sitzblockade und Cyberwar. netzpolitik.org, 28. Februar 2022, abgerufen am 27. März 2022. Russland veröffentlicht Liste der IPs und Domains, die seine Infrastruktur mit DDoS-Attacken angreifen. In: hackingnews.de. 4. März 2022, abgerufen am 17. Februar 2024. Wie ist die militärische Lage in der Ukraine einzuschätzen? Institut für Sicherheitspolitik an der Universität Kiel, 21. März 2022; abgerufen am 27. März 2022.
  22. DDoS-Angriffe: Webseiten dänischer Zentralbank und von Privatbanken lahmgelegt. In: heise online. Abgerufen am 2. April 2023.
  23. DDoS-Attacken? – Websites mehrerer deutscher Flughäfen offline. In: heise online. Abgerufen am 2. April 2023.
  24. laut Sebastian Schreiber, Geschäftsführer des Sicherheitsspezialisten SySS
  25. DDoS-Angriffe werden immer gefährlicher. In: VDInachrichten, Nr. 20, Technik & Wirtschaft, 16. Mai 2014, S. 14.
  26. What is the „Slashdot Effect“? (Memento vom 28. August 2005 im Internet Archive) In: Slashdot. Abschnitt in der Slashdot-FAQ, 13. Juni 2000 (englisch)
  27. Der HEISE-Effekt. (Memento vom 25. August 2017 im Internet Archive) In: jurabilis, 20. Februar 2008
  28. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Dienstleister-DDos-Mitigation-Liste.html
  29. a b Der Bot im Babyfon. (Memento des Originals vom 28. Oktober 2016 im Internet Archive)  Info: Der Archivlink wurde automatisch eingesetzt und noch nicht geprüft. Bitte prüfe Original- und Archivlink gemäß Anleitung und entferne dann diesen Hinweis.@1@2Vorlage:Webachiv/IABot/www.bsi-fuer-buerger.de Bundesamt für Sicherheit in der Informationstechnik, 24. Oktober 2016; abgerufen am 27. Oktober 2016
  30. RFC 2267 – Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing. Januar 1998 (englisch).
  31. Mehrere Verhaftungen: Strafverfolger gehen gegen DDoS-Booter-Dienste vor. In: heise online. Abgerufen am 2. April 2023.
  32. „FlyingHost“: Server von deutschem DDoS-Anbieter beschlagnahmt. In: heise online. Abgerufen am 2. April 2023.
  33. Gröseling, Höfinger: Computersabotage und Vorfeldkriminalisierung – Auswirkungen des 41. StrÄndG zur Bekämpfung der Computerkriminalität. In: Multimedia und Recht, 2007, S. 626, 628 f.
  34. Ernst: Das neue Computerstrafrecht. In: NJW, 2007, 2661, 2665.
  35. Stree, Hecker. In: Schönke/Schröder. 28. Auflage. 2010, § 303b StGB Rn. 21.
  36. a b „Illegalität“ von LOIC-Tool in UK, Deutschland & Niederlanden? In: netzpolitik.org. 10. Dezember 2010, abgerufen am 10. Dezember 2010.
  37. AG Gelnhausen, Urt. v. 6. Oktober 2005 – 51 C 202/05
  38. BT-Drs. 17/10379, S. 10 zu Nr. 17.
  39. DDoS-Untersuchung. In: Heise online. Abgerufen am 23. Februar 2017.
  40. Several W3C services unavailable. Abgerufen am 26. März 2022.
  NODES
chat 1
golem 2
hosting 1
Intern 30
iOS 1
mac 4
multimedia 1
Note 1
os 92
server 9
twitter 3
ufw 2
web 22