DDoS-Erpressungskampagne nimmt VoIP-Anbieter ins Visier

B2B Cyber Security ShortNews

Beitrag teilen

Seit Anfang September 2021 wurden mehrere Voice-over-IP (VoIP)-Kommunikationsanbieter von einer hochwirksamen DDoS-Erpressungskampagne angegriffen. Die Angriffe führten zu Ausfällen und Unterbrechungen des VoIP-Betriebs und Dienste weltweit.

Anfang Oktober nahm die Zahl der DDoS-Erpressungsangriffe weltweit zu, wobei sowohl Wholesale- als auch Retail-VoIP-Anbieter betroffen waren. Bei diesen Angriffen versuchten die Angreifer die anvisierten Organisationen massiv unter Druck zu setzen, damit sie im Gegenzug für die Einstellung der Angriffe Erpressungszahlungen in Kryptowährung leisten. An dieser Stelle sei nochmals darauf hingewiesen, dass die Zahlung von Lösegeld jedoch keine Garantie dafür ist, dass die Angriffe aufhören, und könnte sogar dazu führen, dass sich die Forderungen sogar noch erhöhen.

DDoS-Erpressungsangriffe – Lösegeld oder lahmlegen

Die Angreifer nutzten bekannte DDoS-Angriffsvektoren, mit denen es in vielen Fällen gelingt, geschäftskritische Dienste von unvorbereiteten VoIP-Betreibern lahmzulegen. In einigen Fällen hat die suboptimale Platzierung von Stateful-Firewalls vor SIP/RTP-Session Border Controllern (SBCs) und VoIP-Telefonanlagen die Verfügbarkeit und Widerstandsfähigkeit der betroffenen SIP/RTP-VoIP-Infrastruktur beeinträchtigt und damit die Anfälligkeit der betroffenen Elemente der Dienstbereitstellung für Störungen durch DDoS-Angriffe erhöht.

In ähnlicher Weise hat das Fehlen von situationsangemessenen Netzwerkzugriffskontrollrichtlinien, die über Access-Control-Listen (ACLs) auf hardwarebasierten Routern und/oder Layer-3-Switches implementiert werden, es Angreifern ermöglicht, einige SIP/RTP-VoIP-Betreiber negativ zu beeinflussen.

DDoS-Vektoren für mehr Angriffsverkehr

Bei diesen Angriffen wurden UDP-Reflection-/Amplification-DDoS-Vektoren verwendet, um DDoS-Angriffsverkehr zu generieren, der eindeutig außerhalb des Profils von VoIP-Diensten liegt.

Im Gegensatz zu früheren Kampagnen, bei denen DDoS-Erpressungsaufrufe nie von den Zielpersonen eingesehen werden, haben die Angreifer bei dieser Kampagne gründlicher darauf geachtet, E-Mail-Postfächer zu identifizieren, die wahrscheinlich von den Zielorganisationen aktiv überwacht werden.

Mehr bei Netscout.com

 


Über NETSCOUT

NETSCOUT SYSTEMS, INC. hilft bei der Absicherung digitaler Geschäftsdienste gegen Sicherheits-, Verfügbarkeits- und Leistungsunterbrechungen. Unsere Markt- und Technologieführung beruht auf der Kombination unserer patentierten Smart-Data-Technologie mit intelligenter Analytik. Wir bieten einen umfassenden Einblick in Echtzeit, den Kunden benötigen, um ihre digitale Transformation zu beschleunigen und abzusichern. Unsere fortschrittliche Omnis® Cybersecurity-Plattform zur Erkennung und Abwehr von Bedrohungen bietet umfassende Netzwerktransparenz, Bedrohungserkennung, kontextbezogene Untersuchungen und automatische Abwehrmaßnahmen am Netzwerkrand.


 

Passende Artikel zum Thema

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen

Desinformationskampagnen aus China

Der Bericht, dass China angeblich Wahlen stört und manipuliert, indem es KI-generierte Inhalte zur Verbreitung von Desinformationen nutzt, sollte keine ➡ Weiterlesen

Zustandsbericht über die OT-Sicherheit

Eine aktuelle Erhebung unter Industrieunternehmen weltweit – darunter auch Deutschland – zeichnet ein besorgniserregendes Bild über den Stand der OT-Sicherheit ➡ Weiterlesen

Löchriges LG WebOS gefährdet Präsentations-TVs in Unternehmen 

On vielen Unternehmen stehen in Konferenzräumen inzwischen große TV-Geräte für Events oder Video-Konferenzen. Das dies unerwartet auch Schwachstellen hinter die ➡ Weiterlesen

BSI warnt: Palo-Alto-Firewalls mit kritischer Schwachstelle 

Das BSI warnt: Das Betriebssystem PAN-OS hat eine eklatante, kritische Schwachstelle die mit dem CVSS-Wert 10.0 von 10 eingestuft wurde. ➡ Weiterlesen

XZ-Schwachstelle: kostenloser XZ Backdoor Scanner

Die Bitdefender Labs bieten einen kostenlosen Scanner, mit dem Unternehmen ihre IT-Systeme auf die am 29. März 2024 bekannt gewordene ➡ Weiterlesen

Sichere Maschinenidentitäten

Ein deutscher IT-Security-Hersteller veröffentlicht die neue Version der TrustManagementAppliance. Die PKI- und Key-Management-Lösung bietet Funktionen für das Lifecycle-Management von Zertifikaten. ➡ Weiterlesen

Staatlich unterstützte Cyberangriffe

Ein Report des IT-Notfallteams der Europäischen Union (CERT-EU) berichtet von einer hohen Zahl im Jahr 2023 erfolgter staatlich unterstützter Spear-Phishing-Angriffe ➡ Weiterlesen