stresser.tech: Nach DDoS-Attacke auf Polizei schlägt LKA zurück


Kommentare zu folgendem Beitrag: stresser.tech: Nach DDoS-Attacke auf Polizei schlägt LKA zurück

Vermutlich wollte der Angreifer die Polizeinur ärgern. Doch die verstand keinen Spaß, setzte ihre Spezialisten vom „Cybercrime Competence Center“ des LKA auf den Fall an. Sprecherin Kathleen Zink zu BILD: „Aufgrund des Angriffs auf die Polizei-Seite konnten wir die Attacke zurückverfolgen.“ (bild.de)

Alle professionellen Stresser, Booter etc. pp. sind so in ihrer Infrastruktur gebaut, dass eine Rückverfolgbarkeit auf einzelne Server bzw. das komplette Netzwerk zu 99,9% ausgeschlossen werden kann!

Solche dummen Fehler (wenn es denn so stimmt?) führen einen Booter ad absurdum!! Dann kann’s man auch lassen…!

Würde behaupten, der Stresser war ein Script-Kiddie Project. Die Kunden kamen wohl auch aus diesem Bereich - Das sieht man ja an den Schaltfehlern, die solche Personen haben, wenn man „aus Spässkes“ die Pozilei DDoSed
^^
°!°

ich habe bei reddit gelesen, dass die echte dau’s waren. und das dieser dienst nur mit einem geklauten skript betrieben wurde :wink:

Das klingt schlüssig.

DUMM, DÜMMER, DAU also! ^^

Wie immer nur halbwissen von dir.

90% der Booter nutzen den selben Source, schaut man sich den Flood an fällt einem evtl auf das man über deren Layer7 Scripte zummindest auch den Attack Server übernehmen könnte wenn man weiß wie.

Hast du Lack gesoffen, dass du mich mit solch einem unlogischen BlaBlaBlaaa hier tapezieren musst?!?

Eigentlich bestätigst du nur meine Aussage und die von quotaflare !! Er schrieb was von geklauten Skripts. Du sagst, dass 90% der Dienste DIE gleiche Source nutzen - merkste was?!
Du könntest natürlich recht haben, dass 90% der Stresser den gleichen Code nutzen. Wenn dieser aber Müll ist, dann sind im Umkehrschluß auch die 90% alle Müll!
Zum Thema Halbwissen, kann ich dir bestätigen, dass du diesen Fakt gut bedient hast…

Seltsam bei deiner Theorie ist, dass es immer noch mind. 10% Booter gibt, die es anders und somit richtig / besser machen!
Von diesen sind so einige schon seit 10-15 Jahren oder länger im Geschäft. Die coden alles selber!! Ihre Methodik für die verschiedensten Protokolle und die einzelnen OSI-Schichten sowieso. Dort arbeitet man auch nicht mit einem einzelnen Attack-Server, der nackig im Netz rumgammelt.
Das wäre auch keine Infrastruktur der Logik nach - eine Büchse bleibt eine Büchse!
Dort werden Infrastrukturen noch netzwerktechnisch aufgebaut (z.B. rollierende Bare-Metal Server hinter ebenfalls rollierenden [Reverse] Proxys per Vlan ins Netz).
Botnetze o.ä. werden nur angemietet, wenn die Performance des Backends vielfach gesteigert werden muss.
CPs werden nur per Tunnel an den C2 angebunden. Kunden bekommen nur einen extrem beschränkten Zugang zum CP und auch nur dann, wenn er dies wirklich benötigt.
Ein Profi-Booter nimmt auch keine Kids als Kunden, die meinen, nen ollen Roblox-Kasten ddosen zu müssen! Deren Kd. haben zumeist spezielle Wünsche an den Dienst. Deswegen entwickelt man mit demjenigen zusammen eine Lösung seines Problems / Wunsches. Er bezahlt für eine prof. Dienstleistung, die er auch bekommt. Da die Kunden und natürlich auch der Provider ein Höchstmaß an eigener Sicherheit benötigen, wird auch alles getan, um dies zu gewährleisten (beispielsw: gegen Aufdeckung, Rückverfolgung und Intrusion).
Natürlich ist jedes IT-System nicht unknackbar, denn für jede Maßnahme gibt es mind. eine Gegenmaßnahme!! Das würde ich auch nie behaupten…

Denk mal drüber nach, bevor du dich wieder extra irgendwo registrierst, um rumzutrollen!

1705307056

200 Puls :slight_smile:

Die Polizei wirkt ja oft wie ein schlafender Bär.
Du kannst alles machen nur nicht den aufwecken. :wink:

Erst mit Halbwissen glänzen wollen jetzt mit Romanen.

Du hast halt leider keine Ahnung von dem Thema und wie die aufgebaut sind, lass et doch sein jung.

Das einige was sich Rollt sind die Augen der Nutzer die deine Texte lesen müssen.

Nicht mal 1% der Booter nutzen „Botnetze“ sondern simple VPSen mit einer Menge IPv6 IPs manche nehmen auch IPv4 Proxies diese sind dann oft IOT Geräte.

Deswegen kann man Booter DDos auch so gut Blocken.

Ja, die meisten arbeiten ohne Bot-Netz, aber dadurch sind sie billig und leicht zu blockieren, weil es sich bei einem Bot-Netz um unzählige verschiedene IP-Adressen handelt.

Romane verfassen → Klar, weil ich es kann!
Zumindest bringe ich noch anständige Texte zusammen, die nicht nur vom Hörensagen ihren Inhalt bekommen…
Und wenn deine Augen rollen, dann mache sie doch einfach zu und lese nicht die Dinge, die du nicht verkraften kannst! An deinen neun Zeilen Text bislang, kann ich auch keine geistigen Ergüsse erkennen… Sehe immer nur einige unbelegte Prozentwerte und BlaBlubBlaaa dabei, um die Lücken zwischen den Werten zu füllen!
Und da du dich anascheinend für den Technik-Gott hälst, wäre es eventuell mal klasse, wenn du deine Zahlen und sonstigen Aussagen auch belegen könntest - Proofs ?? Und da du ja die absolute Ahnung hast, wie ein Booter-System gebaut ist, kannste für die User hier ja mal ne Skizze machen, meinetwegen auch ein ERP oder mit einem alten Packet Tracer einen Netzwerk- bzw. Routing-Plan!
Btw: Wenn du den Lack mit Verdünnung verlängerst, hast du prozentual mehr davon! …und ich wieder was zu lachen

„… Cybercrime Competence Center des Landeskriminalamtes Sachsen mit dem Fall.“
Lol is das gar keinem aufgefallen, dass der CCC Sachsen am start war? Die ha’m ooch Humor oder?

Du bist doch der Sachverständige? Mal du uns doch mal wieder ein paar Bildchen ist eigentlich immer ganz witzig dein getippe.

1 „Gefällt mir“

Irgendwer fühlt sich hier ganz schön angespieselt…

1 „Gefällt mir“

so ist das halt wenn irgednwelche nonames nach aufmerksamkeit und annerkennung gieren, aber für ihren verzapften bullshit nur ausgelacht werden xD

Für dich – GERNE DOCH!

Seit 2021 / 2022: Bösartige DDoS-Angriffe nehmen um 150 % zu!

  • Die Digitalisierung, die Verlagerung auf Fernarbeit und die Zunahme staatlich geförderter Cyberangriffe und Spionage treiben weiterhin den Anstieg von DDoS-Angriffen voran
  • Finanzen und Technologie gehören zu den Branchen, die die meisten DDoS-Angriffe verkraften
  • Webanwendungs- und API-Angriffe nehmen im Jahresvergleich um 128 % zu!

Im Vergleich zu 2019 / 2020 gab es nicht nur zahlenmäßig mehr DDoS-Angriffe , sondern sie waren auch mächtiger, häufiger und komplexer und umfassten mehr Angriffsvektoren. „Der Anstieg kann zum Teil auf die Digitalisierung, den Krieg in der Ukraine und eine Reihe neuer Schwachstellen und exponierter Dienste zurückgeführt werden, die durch den Remote-Zugriff auf die Arbeit von zu Hause aus während Covid verursacht wurden.“ Die anhaltenden Spannungen zwischen den großen Weltmächten haben auch zu einem Anstieg staatlich geförderter Cyberangriffe und Spionageaktivitäten geführt.“

GLOBALE ANGRIFFSTRENDS: DER UNABHÄNGIGE AUFSTIEG VON DDOS

Die globale DDoS-Landschaft entwickelt sich rasant weiter. Im Jahr 2022 wurden DDoS-Angriffsprofile durch Zuwächse in Anzahl, Häufigkeit, Volumen, Stärke, Dauer und Komplexität neu definiert.

  • Anzahl der Angriffe: Im Jahr 2022 ist die Zahl der DDoS-Angriffe im Vergleich zum Vorjahr weltweit um 150 % gestiegen. Die Zahl der Angriffe in Amerika stieg sogar noch schneller und stieg im Vergleich zu 2021 um 212 %. Mehr als die Hälfte der Angriffe richtete sich gegen Organisationen in EMEA. Auf den amerikanischen Kontinent entfielen 35 % der Angriffe, während 7 % der Angriffe auf APAC-Organisationen abzielten.

  • Angriffshäufigkeit: Die Häufigkeit von DDoS-Angriffen verzeichnete ebenfalls einen deutlichen und besorgniserregenden Anstieg. Weltweit haben Unternehmen im vierten Quartal 2022 durchschnittlich 29,3 Angriffe pro Tag abgewehrt, 3,5-mal mehr als Ende 2021, als es noch 8,4 Angriffe pro Tag waren. Die Angriffe in EMEA wuchsen sogar schneller als im globalen Durchschnitt und übertrafen sowohl Amerika als auch APAC . Unternehmen in der EMEA-Region verzeichneten im vierten Quartal 2022 durchschnittlich 45 Angriffe pro Tag, viermal mehr im Vergleich zu 11,3 Angriffen pro Tag im gleichen Zeitraum im Jahr 2021.

  • Angriffsvolumen: Während das gesamte weltweite Angriffsvolumen im Jahr 2022 4,44 PB betrug, was einem Anstieg von 32 % im Vergleich zu 2021 entspricht, verzeichnete Amerika den stärksten Anstieg. Im vergangenen Jahr übertraf das Angriffsvolumen in Amerika das weltweite Volumen und stieg im Vergleich zu 2021 um 110 %. Während EMEA bei der Häufigkeit von Angriffen Amerikas Spitzenreiter war, verzeichnete das Land im Jahr 2022 einen Rückgang des gesamten Angriffsvolumens, nämlich um 44 % im Vergleich zum Vorjahr.

  • Angriffsleistung: Weltweit betrug der größte registrierte Angriff im Jahr 2022 1,46 Tbit/s, was 2,8-mal größer ist als der größte im Jahr 2021 registrierte Angriff.

  • Angriffsdauer: Die längsten Angriffe im Jahr 2022 lagen weltweit zwischen 100 und 250 Gbit/s, wobei die Angriffe im Durchschnitt 66 Stunden oder 2,75 Tage dauerten.

  • Angriffskomplexität: DDoS-Angriffe werden immer komplexer. Angreifer nutzen typischerweise mehrere und unterschiedliche Vektoren, um die Wirkung zu erhöhen und die Abwehr von Angriffen zu erschweren. Weltweit gab es im Jahr 2022 bei Angriffen über 1 Gbit/s durchschnittlich mehr als zwei unterschiedliche Angriffsvektoren pro Angriff, was bei Angriffen über 10 Gbit/s zu einer Verdoppelung der Komplexität führte. Angriffe über 100 Gbit/s hatten im Durchschnitt mehr als neun unterschiedliche Angriffsvektoren, wobei die komplexesten Angriffe 38 unterschiedliche Angriffsvektoren nutzten.

Angriffe auf Webanwendungen

Webanwendungs- und API-Angriffe haben im Jahr 2022 exponentiell zugenommen.

  • Webanwendungs- und API-Angriffe nahmen im Jahresvergleich um 128 % zu und übertrafen damit den Anstieg der Angriffe um 88 % zwischen 2020 und 2021 deutlich.
  • Vorhersehbare Angriffe auf Ressourcenstandorte machten fast die Hälfte der Angriffsaktivität aus. Zusammengenommen machten Code-Injection- (14 %) und SQL-Injection-Angriffe (11 %) ein weiteres Viertel der Webanwendungsangriffe aus.
  • Die am häufigsten angegriffenen Branchen waren Einzel- und Großhandel (25 %), gefolgt von Hightech (20 %) und Netzbetreibern (15 %), auf die zusammen 60 % der blockierten Angriffe auf Webanwendungen entfielen.

Ich habe erstmal fertig, da noch Sonntag ist!!

:wink: :white_check_mark:

Upps, eben vergessen. Du wolltest ja unbedingt paar Pics haben…

:fu:

1 „Gefällt mir“

Hey, die sind ja nicht selbst gemacht, zählt das denn? Glaube nicht. :wink:

1 „Gefällt mir“