Forwarded from cRyPtHoN™ INFOSEC (DE)
Hongkong-Proteste: Telegram wirft China Hackerangriff vor
Der sichere Messenger Telegram ist Opfer einer großangelegten DDoS-Attacke geworden. Telegram-Chef Pavel Durov sieht darin eine Reaktion aus China auf die Hongkong-Proteste.
☣️ Bei Protesten in Ländern mit repressiven Regierungen nutzen Demonstrierende oft den Sicherheit versprechenden Dienst Telegram, um miteinander zu kommunizieren. Allgemein ist die Whatsapp-Alternative bei Regierungsgegnern beliebt. Entsprechend oft steht Telegram unter Beschuss – etwa in Russland oder im Iran. Vor dem Hintergrund der aktuellen Proteste in Hongkong ist jetzt offenbar China gegen Telegram vorgegangen.
☣️ Telegram meldet großangelegte DDoS-Attacke aus China
Am Mittwoch meldete Telegram eine großangelegte DDoS-Attacke auf die eigene Infrastruktur. Laut Telegram-Chef Pavel Durov kämen die für den Angriff verwendeten IP-Adressen zum Großteil aus China. Zudem sei es auch in der Vergangenheit im Zusammenhang mit Protesten in Hongkong immer wieder zu großangelegten Angriffen – mit einem Datenbeschuss im Volumen von 200 bis 400 Gigabyte pro Sekunde – gekommen. Eine DDoS-Attacke in diesem Umfang bezeichnet Durov als staatlich gelenkt – und zielt damit auf China als Urheber ab. Der aktuelle Fall sei keine Ausnahme, so der Telegram-Chef via Twitter. https://twitter.com/durov/status/1138942773430804480
Telegram ist in China nicht verfügbar. Die Bewohner der ehemaligen britischen Kronkolonie Hongkong haben jedoch Zugang zu dem Dienst und nutzen ihn, um der Überwachung durch die chinesischen Behörden zu entgehen, wie der Standard schreibt. Durov versicherte den chinesischen Aktivisten aus Hongkong, dass ihre Daten trotz des Hackerangriffs sicher seien. Zudem meldete Telegram am Mittwochabend, dass der Dienst wieder stabil laufe. Die durch die Attacke ausgelösten Verbindungsprobleme betrafen übrigens nicht nur Nutzer in Hongkong, sondern weltweit.
https://t3n.de/news/hongkong-proteste-telegram-1170479/
#Telegram #DDoS #Angriff #Hacker #China #Hongkong
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Der sichere Messenger Telegram ist Opfer einer großangelegten DDoS-Attacke geworden. Telegram-Chef Pavel Durov sieht darin eine Reaktion aus China auf die Hongkong-Proteste.
☣️ Bei Protesten in Ländern mit repressiven Regierungen nutzen Demonstrierende oft den Sicherheit versprechenden Dienst Telegram, um miteinander zu kommunizieren. Allgemein ist die Whatsapp-Alternative bei Regierungsgegnern beliebt. Entsprechend oft steht Telegram unter Beschuss – etwa in Russland oder im Iran. Vor dem Hintergrund der aktuellen Proteste in Hongkong ist jetzt offenbar China gegen Telegram vorgegangen.
☣️ Telegram meldet großangelegte DDoS-Attacke aus China
Am Mittwoch meldete Telegram eine großangelegte DDoS-Attacke auf die eigene Infrastruktur. Laut Telegram-Chef Pavel Durov kämen die für den Angriff verwendeten IP-Adressen zum Großteil aus China. Zudem sei es auch in der Vergangenheit im Zusammenhang mit Protesten in Hongkong immer wieder zu großangelegten Angriffen – mit einem Datenbeschuss im Volumen von 200 bis 400 Gigabyte pro Sekunde – gekommen. Eine DDoS-Attacke in diesem Umfang bezeichnet Durov als staatlich gelenkt – und zielt damit auf China als Urheber ab. Der aktuelle Fall sei keine Ausnahme, so der Telegram-Chef via Twitter. https://twitter.com/durov/status/1138942773430804480
Telegram ist in China nicht verfügbar. Die Bewohner der ehemaligen britischen Kronkolonie Hongkong haben jedoch Zugang zu dem Dienst und nutzen ihn, um der Überwachung durch die chinesischen Behörden zu entgehen, wie der Standard schreibt. Durov versicherte den chinesischen Aktivisten aus Hongkong, dass ihre Daten trotz des Hackerangriffs sicher seien. Zudem meldete Telegram am Mittwochabend, dass der Dienst wieder stabil laufe. Die durch die Attacke ausgelösten Verbindungsprobleme betrafen übrigens nicht nur Nutzer in Hongkong, sondern weltweit.
https://t3n.de/news/hongkong-proteste-telegram-1170479/
#Telegram #DDoS #Angriff #Hacker #China #Hongkong
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Deutsche Wikipedia lahmgelegt
Die deutsche Version des Online-Lexikons Wikipedia war am Freitagabend zeitweise unerreichbar. Die Betreibergesellschaft geht von einem gezielten Angriff aus. Auch weitere europäische Ausgaben sind betroffen.
Die deutsche Ausgabe der offenen Internetenzyklopädie Wikipedia war am Freitagabend zeitweise nicht aufrufbar. Hintergrund sei ein "massiver und sehr breit angelegter DDoS-Angriff", teilte die Betreibergesellschaft Wikimedia Deutschland via Twitter mit.
Angriffe des Typs DDoS (Distributed Denial of Service, in etwa "systematische Lahmlegung" eines Dienstes) überfluten die Server einer Internetseite so lange mit sinnlosen Anfragen, bis die Seite zusammenbricht und nicht mehr angezeigt werden kann. Große Netzportale haben meist Schutzmechanismen dagegen.
Der Nachrichtenagentur dpa zufolge sind auch weitere europäische Wikipedia-Versionen betroffen. Unter anderem berichten Nutzer der französischen und der englischen Wikipedia von Problemen.
https://www.tagesschau.de/inland/wikipedia-131.html
#Wikipedia #DDoS #Angriff
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Die deutsche Version des Online-Lexikons Wikipedia war am Freitagabend zeitweise unerreichbar. Die Betreibergesellschaft geht von einem gezielten Angriff aus. Auch weitere europäische Ausgaben sind betroffen.
Die deutsche Ausgabe der offenen Internetenzyklopädie Wikipedia war am Freitagabend zeitweise nicht aufrufbar. Hintergrund sei ein "massiver und sehr breit angelegter DDoS-Angriff", teilte die Betreibergesellschaft Wikimedia Deutschland via Twitter mit.
Angriffe des Typs DDoS (Distributed Denial of Service, in etwa "systematische Lahmlegung" eines Dienstes) überfluten die Server einer Internetseite so lange mit sinnlosen Anfragen, bis die Seite zusammenbricht und nicht mehr angezeigt werden kann. Große Netzportale haben meist Schutzmechanismen dagegen.
Der Nachrichtenagentur dpa zufolge sind auch weitere europäische Wikipedia-Versionen betroffen. Unter anderem berichten Nutzer der französischen und der englischen Wikipedia von Problemen.
https://www.tagesschau.de/inland/wikipedia-131.html
#Wikipedia #DDoS #Angriff
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Anonymous twittert: USA am 15. Juni von großem DDoS-Angriff getroffen
Nach einem massiven Ausfall des Mobilfunkdienstes, von dem am Montag Hunderttausende von T-Mobile-, AT&T-, Verizon- und Sprint-Kunden betroffen waren, twitterte die Hackergruppe Anonymous, dass es sich um das Ergebnis eines "großen DDoS-Angriffs" handele. Die betroffenen Unternehmen und Behörden haben die Behauptung nicht bestätigt.
DDoS, kurz für Distributed Denial of Service, ist ein Versuch, einen Online-Dienst unerreichbar zu machen, indem man ihn mit Datenverkehr aus verschiedenen Quellen überhäuft. Die Angreifer zielen auf eine Vielzahl wichtiger Ressourcen ab, von Banken bis hin zu Nachrichten-Websites, überschwemmen die Websites mit zu vielen Informationen, um sie zu betreiben, und stellen eine große Herausforderung für Menschen dar, die wichtige Informationen veröffentlichen oder auf sie zugreifen wollen.
Anonymous twitterte eine digitale Karte, die die verschiedenen Arten von Angriffen zu zeigen schien, die sich am Montag zwischen Amerika und dem Rest der Welt ereigneten.
The U.S. is currently under a major DDoS attack. https://t.co/7pmLpWUzUp pic.twitter.com/W5giIA2Inc
— Anonymous (@YourAnonCentral) June 15, 2020
👉🏼 Weiter auf 🇬🇧:
https://heavy.com/news/2020/06/anonymous-ddos-attack-cell-service-outage/
https://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=18427&view=map
#Anonymous #USA #ddos #Angriff #CyberAttacken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Nach einem massiven Ausfall des Mobilfunkdienstes, von dem am Montag Hunderttausende von T-Mobile-, AT&T-, Verizon- und Sprint-Kunden betroffen waren, twitterte die Hackergruppe Anonymous, dass es sich um das Ergebnis eines "großen DDoS-Angriffs" handele. Die betroffenen Unternehmen und Behörden haben die Behauptung nicht bestätigt.
DDoS, kurz für Distributed Denial of Service, ist ein Versuch, einen Online-Dienst unerreichbar zu machen, indem man ihn mit Datenverkehr aus verschiedenen Quellen überhäuft. Die Angreifer zielen auf eine Vielzahl wichtiger Ressourcen ab, von Banken bis hin zu Nachrichten-Websites, überschwemmen die Websites mit zu vielen Informationen, um sie zu betreiben, und stellen eine große Herausforderung für Menschen dar, die wichtige Informationen veröffentlichen oder auf sie zugreifen wollen.
Anonymous twitterte eine digitale Karte, die die verschiedenen Arten von Angriffen zu zeigen schien, die sich am Montag zwischen Amerika und dem Rest der Welt ereigneten.
The U.S. is currently under a major DDoS attack. https://t.co/7pmLpWUzUp pic.twitter.com/W5giIA2Inc
— Anonymous (@YourAnonCentral) June 15, 2020
👉🏼 Weiter auf 🇬🇧:
https://heavy.com/news/2020/06/anonymous-ddos-attack-cell-service-outage/
https://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=18427&view=map
#Anonymous #USA #ddos #Angriff #CyberAttacken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Digitalattackmap
Digital Attack Map
A live data visualization of DDoS attacks around the globe
Forwarded from cRyPtHoN™ INFOSEC (DE)
Polizei-Daten - BlueLeaks-Server bei Zwickau beschlagnahmt
Vor einigen Wochen hat das Transparenz-Kollektiv Distributed Denial of Secrets hunderttausende interne Daten von 200 Polizeirevieren in den USA veröffentlicht. Der Fall beschäftigt jetzt auch die Staatsanwaltschaft in Zwickau, die offenbar einen Server des Kollektivs beschlagnahmte.
Die Polizei Zwickau hat einen Server beschlagnahmt, auf dem unter dem Namen BlueLeaks bekanntgewordene Daten von US-Polizeien zum Download bereitlagen. Das verkündete die dem Leaking-Kollektiv Distributed Denial of Secrets (DDoS) zugeordnete Person mit dem Namen Emma Best via Twitter. Es handele sich bei dem Server um den „primären öffentlichen Download-Server“, durch die Beschlagnahme seien keine Quellen in Gefahr.
In einem weiteren Tweet ist ein Ausschnitt aus einer E-Mail des Providers beigefügt, in dem dieser das Aktenzeichen angibt und schreibt, er hätte die Betroffenen erst jetzt informieren dürfen. Es sei ihm nicht erlaubt, mehr zu dem Fall zu sagen. Bei diesem Provider handelt es sich offenbar um die Firma Hetzner, die ein Datencenter in der Nähe von Zwickau unterhält. Auf Hetzner verweist auch eine genutzte IP-Adresse von DDoS.
Eine kurzfristige Anfrage von netzpolitik.org am Dienstagabend, auf welcher Grundlage der Server beschlagnahmt wurde und was den Betreibern vorgeworfen wird, hat die Staatsanwaltschaft Zwickau bislang nicht beantwortet.
https://twitter.com/NatSecGeek/status/1280519169151205381
https://netzpolitik.org/2020/polizei-daten-blueleaks-server-bei-zwickau-beschlagnahmt/
#BlueLeaks #DDoS #Zwickau
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Vor einigen Wochen hat das Transparenz-Kollektiv Distributed Denial of Secrets hunderttausende interne Daten von 200 Polizeirevieren in den USA veröffentlicht. Der Fall beschäftigt jetzt auch die Staatsanwaltschaft in Zwickau, die offenbar einen Server des Kollektivs beschlagnahmte.
Die Polizei Zwickau hat einen Server beschlagnahmt, auf dem unter dem Namen BlueLeaks bekanntgewordene Daten von US-Polizeien zum Download bereitlagen. Das verkündete die dem Leaking-Kollektiv Distributed Denial of Secrets (DDoS) zugeordnete Person mit dem Namen Emma Best via Twitter. Es handele sich bei dem Server um den „primären öffentlichen Download-Server“, durch die Beschlagnahme seien keine Quellen in Gefahr.
In einem weiteren Tweet ist ein Ausschnitt aus einer E-Mail des Providers beigefügt, in dem dieser das Aktenzeichen angibt und schreibt, er hätte die Betroffenen erst jetzt informieren dürfen. Es sei ihm nicht erlaubt, mehr zu dem Fall zu sagen. Bei diesem Provider handelt es sich offenbar um die Firma Hetzner, die ein Datencenter in der Nähe von Zwickau unterhält. Auf Hetzner verweist auch eine genutzte IP-Adresse von DDoS.
Eine kurzfristige Anfrage von netzpolitik.org am Dienstagabend, auf welcher Grundlage der Server beschlagnahmt wurde und was den Betreibern vorgeworfen wird, hat die Staatsanwaltschaft Zwickau bislang nicht beantwortet.
https://twitter.com/NatSecGeek/status/1280519169151205381
https://netzpolitik.org/2020/polizei-daten-blueleaks-server-bei-zwickau-beschlagnahmt/
#BlueLeaks #DDoS #Zwickau
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Forwarded from cRyPtHoN™ INFOSEC (DE)
Sie sind bei Tor nicht anonym - Letzten Februar wurde mein Tor-Onion-Dienst von einem riesigen DDoS-Angriff (Distributed Denial-of-Service) auf Tor-Basis betroffen.
Ich verbrachte Tage mit der Analyse des Angriffs, der Entwicklung von Entschärfungsoptionen und der Verteidigung meines Servers. (Der Tor-Dienst, den ich für das Internet-Archiv betreibe, war für ein paar Stunden ausgefallen, aber ich habe es geschafft, ihn am Laufen zu halten und den größten Teil des Angriffs durchzustehen).
Während ich versuchte, kreative Wege zu finden, um den Dienst am Laufen zu halten, konsultierte ich eine Gruppe von Freunden, die im Bereich der Reaktion auf Netzwerkvorfälle sehr aktiv sind. Einige von ihnen sind die Leute, die die Welt vor neuen Netzwerkangriffen warnen. Andere sind sehr erfahren im Aufspüren von Denial-of-Service-Angriffen und den damit verbundenen Command-and-Control (C&C)-Servern. Ich habe sie gefragt, ob sie mir helfen könnten, die Quelle des Angriffs zu finden. "Sicher", antworteten sie. Sie brauchten nur meine IP-Adresse.
Ich las die Adresse ab: "152 Punkt" und sie wiederholten "152 Punkt". "19 Punkt" "19 Punkt" und dann sagten sie mir den Rest der Netzwerkadresse. (Ich war fassungslos.) Tor sollte anonym sein. Man soll die IP-Adresse eines versteckten Dienstes nicht kennen. Aber sie wussten es. Sie hatten die Tor-basierten DDoS beobachtet. Sie hatten eine Liste mit den Adressen der versteckten Dienste, die das Ziel des Angriffs waren. Sie wussten nur nicht, dass diese spezielle Adresse meine war.
Wie sich herausstellt, ist dies ein offenes Geheimnis in der Gemeinschaft der Internetdienste: Sie sind bei Tor nicht anonym !!
💡 Modell der Bedrohung
Es gibt eine Fülle von Dokumenten, die behandeln, wie Tor Pakete dreifach verschlüsselt, eine Route mit Hilfe eines Wächters, eines Relays und eines Ausgangs auswählt und Pfade zufällig bestimmt, um den Netzwerkverkehr durcheinander zu bringen. Allerdings decken nur wenige Dokumente das Bedrohungsmodell ab. Wer kann Ihren Verkehr sehen?
👀 👉🏼🇬🇧 https://www.hackerfactor.com/blog/index.php?/archives/896-Tor-0day-Finding-IP-Addresses.html
#tor #onion #service #zeroday #DDoS #attacks #anonymous #poc #thinkabout
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Ich verbrachte Tage mit der Analyse des Angriffs, der Entwicklung von Entschärfungsoptionen und der Verteidigung meines Servers. (Der Tor-Dienst, den ich für das Internet-Archiv betreibe, war für ein paar Stunden ausgefallen, aber ich habe es geschafft, ihn am Laufen zu halten und den größten Teil des Angriffs durchzustehen).
Während ich versuchte, kreative Wege zu finden, um den Dienst am Laufen zu halten, konsultierte ich eine Gruppe von Freunden, die im Bereich der Reaktion auf Netzwerkvorfälle sehr aktiv sind. Einige von ihnen sind die Leute, die die Welt vor neuen Netzwerkangriffen warnen. Andere sind sehr erfahren im Aufspüren von Denial-of-Service-Angriffen und den damit verbundenen Command-and-Control (C&C)-Servern. Ich habe sie gefragt, ob sie mir helfen könnten, die Quelle des Angriffs zu finden. "Sicher", antworteten sie. Sie brauchten nur meine IP-Adresse.
Ich las die Adresse ab: "152 Punkt" und sie wiederholten "152 Punkt". "19 Punkt" "19 Punkt" und dann sagten sie mir den Rest der Netzwerkadresse. (Ich war fassungslos.) Tor sollte anonym sein. Man soll die IP-Adresse eines versteckten Dienstes nicht kennen. Aber sie wussten es. Sie hatten die Tor-basierten DDoS beobachtet. Sie hatten eine Liste mit den Adressen der versteckten Dienste, die das Ziel des Angriffs waren. Sie wussten nur nicht, dass diese spezielle Adresse meine war.
Wie sich herausstellt, ist dies ein offenes Geheimnis in der Gemeinschaft der Internetdienste: Sie sind bei Tor nicht anonym !!
💡 Modell der Bedrohung
Es gibt eine Fülle von Dokumenten, die behandeln, wie Tor Pakete dreifach verschlüsselt, eine Route mit Hilfe eines Wächters, eines Relays und eines Ausgangs auswählt und Pfade zufällig bestimmt, um den Netzwerkverkehr durcheinander zu bringen. Allerdings decken nur wenige Dokumente das Bedrohungsmodell ab. Wer kann Ihren Verkehr sehen?
👀 👉🏼🇬🇧 https://www.hackerfactor.com/blog/index.php?/archives/896-Tor-0day-Finding-IP-Addresses.html
#tor #onion #service #zeroday #DDoS #attacks #anonymous #poc #thinkabout
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag