Das ist mehr als das Doppelte des Angriffs auf Krebs' Webseite. Gewalttätiger ist zudem der Angriff auf den Internet Service Provider Dyn, der im Okt. 2016 so große Offerten wie z. B. für die US-Ostküste wie Zwitschern, Netflix und Amazon für stundenlang nicht verfügbar machte.
Im Jahr 2015 wurden Anschläge mit 50 Gigabits pro Minute als besonders gravierend eingestuft, was nicht einmal ein fünfundzwanzigstes von dem ist, was GitHub jetzt ertragen musste. Der GitHub war erst nach so langer Zeit wieder zugänglich, weil er eine gewisse Notfallplanung hatte und seinen Netzverkehr über einen Service-Provider abwickeln konnte, der unter anderem auf das Herausfiltern und die Abwehr solcher Anschläge spezialisierte.
Webseiten, Services und Server können durch sogenannte verteilte Denial-of-Service-Angriffe (DDoS-Angriffe) vorübergehend unbrauchbar gemacht werden. Bei einem Massenaufruf eines Internetangebotes oder eines ganzen Rechners ist das Ziel, so überladen und gelähmt zu werden. In der vergangenen Handelswoche wurde ein Kunde - der Provider einer Webseite oder eines anderen Internet-Dienstes - getroffen, der die Server eines ungenannten US-Providers ausnutzt.
Laut Arbor Networks, einem weiteren auf DDoS-Verteidigung spezialisiertes US-Unternehmen, das solche Angriffe überwacht, war der DDoS-Angriff in diesem Falle noch massiver: In Spitzenzeiten waren es 1,7 Terabits pro Sekunde. 2. Der Angriff war jedoch nicht gelungen, es gab keinen Misserfolg der angegriffenen Standorte. Arbor Networks ist der Ansicht, dass der Anbieter, auf dessen Server der betroffene Service bereitgestellt wird, über einen vorbildlichen Schutz verfügen muss.
In den nächsten Tagen könnte es aber wieder zu ähnlichen Angriffen kommen, denn laut Arbor Networks wird die Technik nun auch als Service von Verbrechern zur Verfügung gestellt. Darüber hinaus zirkulieren seit dieser Handelswoche Mustercodes im Internet, die auch von unerfahrenen Internet-Vandalen oder Verbrechern genutzt werden können, die beliebte Webseiten oder ökonomisch wichtige Internet-Dienste attackieren und die Anbieter unter Druck setzen wollen.
Hosting-Anbieter und ihre Kundschaft, die nicht bereit sind, sollten dem wenig Einwände haben. Die Besonderheit der neuen Angriffsart ist nicht nur ihr Ausmaß. Sie nutzen vielmehr so genannte Memcached-Server. Sie dienen dazu, statt auf einer Platte im Speicher eines Rechners abzulegen.
Dadurch wird die Benutzung von Webseiten, die mit großen Datenbeständen verbunden sind, schneller. Die Besonderheit der Memcached-Software ist, dass man einen solchen Server einige Bytes klein anfordern kann und im Extrem eine ca. 5. 000 mal höhere Response erhält. In Kombination mit der gewohnten DDoS-Methode, die Absender-Adresse der Anforderung zu schmieden und damit die Reaktion des Server nicht an sich selbst, sondern an das Ziel des Angriffs zu senden, entsteht die riesige Kanone.
Amplification Attack bedeutet, dass der Memcached-Server in einen Amplifier verwandelt wird. Wählen die Täter Server, die sehr große Mengen an Daten senden können, genügen verhältnismäßig wenige Rechner für Massenangriffe. In der Regel sollten sich Memcached-Server hinter einer Brandmauer befinden und ohne Anmeldung nicht von außerhalb zugänglich sein. Aber mit einer passenden Suche kann man Zehntausende von Rechnern aufspüren, deren Verwalter ihre Brandmauern aus irgendeinem Grunde hinter die Server stellen, statt vor ihnen.
Nach Angaben von Arbor Networks läuft jetzt eine Rasse. Security-Experten versuchen zurzeit, die offen zugänglichen Server zu sichern oder ihre Bediener zu alarmieren. Nach Schätzungen von Karsten Desler "werden wir in drei Monaten immer noch die Haelfte der ungeschuetzten Memcached-Server im Internet haben.