DDoS-aanval op Brian Krebs lijkt onderdeel van grotere DDoS-campagne

hacker4-gabor-kalman

Verschillende websites zijn onlangs getroffen door zeer grootschalige distributed denial of service (DDoS) aanvallen getroffen. De grootste aanval had een capaciteit van 665 Gbps en was gericht op het blog van beveiligingsonderzoeker Brian Krebs.

Het blog Krebs on Security werd op 20 september getroffen door een zeer grootschalige DDoS-aanval, die twee dagen aanhield. Met een capaciteit van 665 Gbps was de aanval dusdanig groot dat Akamai Technologies zich genoodzaakt zag het hosten van Krebs on Security te staken. Krebs stelt dat Akamai niets te verwijten valt en wijst erop dat Akamai hem gratis hosting aan bood. Inmiddels wordt Krebs on Security door Google gehost.

Krebs spreekt zelf van een ‘DDoS-kanon’, die door de aanvallers de afgelopen tijd meerdere malen zou zijn uitgetest. De beveiligingsonderzoeker wijst erop dat onder andere OVH en Cogent onlangs zijn getroffen door grote DDoS-aanvallen. Het is niet duidelijk wie er achter de aanvallen zit. Motherboard vermoedt echter dat de aanvallen verband houden met een recente blogpost van Krebs over vDOS, een Israëlische DDoS-dienst waarmee gebruikers tegen betaling DDoS-aanvallen kunnen uitvoeren.

Meer over
Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1