Gestern beobachtete einige Provider einen starken DDoS-Angriff gegen Nameserver eines deutschen Hosting-Resellers, die dadurch zeitweilig nicht erreichbar waren.

Einige Kunden haben uns gemeldet, dass sie vorübergehend auch Dienste wie 1&1 Webmail und Internet-Telefonie nicht aufrufen konnten. Obwohl die Dienste selbst störungsfrei liefen, waren sie über einige Nameserver – darunter ein Server von QSC in Frankfurt, den auch einige 1&1-Kunden nutzen – während des DDoS-Angriffs nicht erreichbar.

Grund war die gezielte Sperrung von Systemen, über welche - aus den USA-Kabelnetzen sowie über diverse Nameserver - der Angriff ausgetragen wurde. Zu den geblockten Systeme zählte auch der QSC DNS-Server in Frankfurt, der zur Schadensabwehr während des Angriffs, ebenso wie 1.800 weitere IP-Adressen, vorübergehend abgetrennt wurde.

 Aus diesem Grunde stand dieser DNS-Server für die Vermittlung von Telefonaten oder Seitenabrufe aus dem 1&1 Netz vorübergehend nicht mehr zur Verfügung. Der Nameserver selbst war nicht gehackt oder defekt noch eigentliches Ziel des Angriffs.

Für den betroffenen Internet-Nutzer kann bei einem Ausfall des Nameservers ein Workaround darin bestehen, vorübergehend einen anderen DNS einzutragen.  Für VoIP müsste dann allerdings Internet-Telefonie über den PC genutzt werden, da beispielsweise die AVM-Box nicht die DNS-Voreinstellung von Windows nutzt und die Umstellung des DNS-Servers in der Box sehr kompliziert ist.

Der Vorfall unterstreicht, wie wichtig für sicherere Internet-Infrastruktur Initiativen sind, wie sie beispielsweise von der Bundesregierung, dem Internetverband Eco sowie 1&1 ins Leben gerufen wurden (siehe dazu Bericht hier im Blog). Ein erster Schritt dazu wäre, alle PCs der Internet-Nutzer von Viren und Trojanern zu säubern, sodass sie nicht mehr als Teil eines Bot-Netzwerkes zum Zombie-Werkzeug für vergleichbare Angriffe genutzt werden können.

Wir bitten alle Kunden, die vorübergehend Beeinträchtigungen unserer Dienste erfahren haben, um Verständnis für diese Sicherheitsmaßnahmen.