SecBoard
Zurück zur Übersicht

Anti-DDoS Firm Heaped Attacks on Brazilian ISPs

KrebsOnSecurity·
Originalartikel lesen bei KrebsOnSecurity

Ein brasilianisches Unternehmen für DDoS-Schutz hat versehentlich einen Botnetz eingesetzt, der massive DDoS-Angriffe gegen andere Netzwerkbetreiber in Brasilien durchgeführt hat. Die CEO des Unternehmens Huge Networks bestätigte, dass ein Sicherheitsverstoß die Ursache war und vermutete, dass ein Wettbewerber dahintersteckt. Experten entdeckten private SSH-Schlüssel der CEO im Internet, was den Zugriff auf das Firmensystem ermöglicht hat. Um sich zu schützen, sollten Netzwerkbetreiber ihre DNS-Server und Router sicherstellen und regelmäßige Sicherheitsprüfungen durchführen.

Kurzfassung

Ein brasilianisches DDoS-Schutzunternehmen setzte laut Artikel versehentlich ein Botnetz ein, das massive DDoS-Angriffe gegen andere Netzwerkbetreiber in Brasilien durchführte. Die CEO von Huge Networks bestätigte einen Sicherheitsverstoß und vermutete einen Wettbewerber als Ursache. Experten fanden private SSH-Schlüssel der CEO im Internet, wodurch Zugriff auf Firmensysteme möglich war.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Andere Netzwerkbetreiber in Brasilien; Netzwerkbetreiber mit DNS-Servern und Routern werden als Schutzadressaten genannt.

Warum relevant

Kompromittierte Zugänge bei einem Sicherheitsanbieter können Angriffe gegen Telekommunikations- und Netzwerkinfrastruktur ermöglichen.

Realistisches Worst Case

Angreifer nutzen kompromittierte Zugänge, um Botnetz- oder DDoS-Aktivität über Systeme eines DDoS-Schutzanbieters gegen brasilianische Netzwerkbetreiber auszuführen.

Handlungsempfehlung

DNS-Server und Router absichern, private Schlüssel rotieren und regelmäßige Sicherheitsprüfungen durchführen.

Defensive Validierung / Purple-Team Checks
  • Prüfen, ob private SSH-Schlüssel jemals öffentlich zugänglich waren oder in Repositories, Dumps oder Suchindizes auftauchen.
  • Remote-Zugriffe auf Router, DNS-Server und Management-Systeme auf ungewöhnliche Anmeldungen und Schlüsselverwendung überprüfen.
  • DDoS-Telemetrie und NetFlow-Daten auf ausgehenden oder eingehenden Traffic prüfen, der nicht zum normalen Betrieb passt.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Credential AccessT1552.004 Private KeysHighExperten entdeckten private SSH-Schlüssel der CEO im Internet.
ImpactT1498 Network Denial of ServiceHighDer Artikel beschreibt massive DDoS-Angriffe gegen andere Netzwerkbetreiber in Brasilien.
Offene Punkte
  • Ob ein Wettbewerber tatsächlich verantwortlich war, ist nicht bestätigt.
  • Der Botnetz-Typ ist nicht im Artikel angegeben.
  • Konkrete IOCs sind nicht im Artikel angegeben.
Themen
A Little SunshineData BreachesDDoS-for-HireInternet of Things (IoT)Web Fraud 2.0DDoSErick NascimentoHuge NetworksmiraiTP-Link Archer AX21