Ddos-aanval treft ook glasvezelprovider Tweak - update

Nadat eerder op de dag verschillende Nederlandse banken, de Belastingdienst en DigiD werden getroffen door een ddos-aanval, is nu ook glasvezelprovider Tweak getroffen door een ddos-aanval. Dat heeft commercieel directeur Randal Peelen tegenover Tweakers bevestigd.

Volgens Peelen lijkt de aanval vooral gericht op de infrastructuur van Tweak en niet op de eindklanten. Hij zegt nog niet te weten wanneer de dienstverlening weer is hersteld. De website van de provider was even onbereikbaar, maar deze lijkt nu weer toegankelijk.

Verschillende klanten melden op Allestoringen.nl dat de glasvezelverbinding heel traag is of dat er in zijn geheel geen internetverbinding is. De meldingen komen uit het hele land, maar vooral uit Enschede en Almere.

Niet alleen verschillende Nederlandse banken en de Belastingdienst hadden maandag te kampen met de gevolgen van een ddos-aanval, maar ook DigiD werd er tijdelijk door getroffen. Logius, de beheerder van DigiD, zei dat tussen 15.45 uur en 17.00 uur de dienst werd bestookt met 'extreem veel ongewenste data'.

Update, 21:30 uur: Randal Peelen meldt dat de aanval inmiddels alweer even voorbij is. Op dit moment is het vrij rustig wat het verkeer betreft, maar het bedrijf zegt op Twitter de situatie in de gaten te blijven houden. Enkele gebruikers melden op Allestoringen.nl dat de storing is verholpen of dat het internet weer langzaam op gang begint te komen.

Door Joris Jansen

Redacteur

29-01-2018 • 20:25

168 Linkedin

Reacties (168)

168
154
82
6
0
21
Wijzig sortering
Wat bereiken ze nou met deze ddos aanvallen? Volgens mij echt helemaal niets?
Testen hoe sterk ze zelf zijn t.o.v. verschillende systemen, laten zien dat men macht heeft, rookgordijn leggen voor een hele andere, kwalijkere aanval die tegelijkertijd plaatsvindt, er zijn allerlei plausiblele redenen te bedenken.
Iemand met aandelen in diensten als ddos protectie ;)
Daar lach je om - maar de security wereld spint garen bij dit soort zaken.

Ik meen dat een aantal jaar geleden er een flink aantal DDoS aanvallen een paar grote bedrijven heeft geraakt. De cloudflares van deze wereld sprongen daar gretig op in om hun diensten aan te bieden. Een directe connectie zal vast nooit aan te tonen zijn, maar DDoS-ers en de beveiligingsbedrijven zijn niet de grootste vijanden...
Als je naar deze booter websites gaat waar ze DDoS-services aanbieden, zijn ze ironisch gezien ook beschermd door Cloudflare Anti-DDoS...
Was ook niet alleen grappig bedoeld :)
Of iets met internet2 of netneutraliteit? :)
Het is wel effectief. Ik heb er op 3 'targets' last van gehad. Zouden dit boze Cozy Bear members zijn die het nieuws over de betrokkenheid van de AIVD hebben gelezen?
Ja Cozy Bear of Cozy Kangaroo of misschien zijn het kutkinderen uit Kazachstan, of de Schilderswijk, of een boze Turk in Kreuzberg, of gewoon een testje van de NSA. Zo kun je vanalles verzinnen... we weten het niet. Dus kom met concrete aanwijzingen of concrete details of stop met dit soort loze kreten.
Het is echt geen idiote gedachte. Het is wel heel toevallig dat vlak nadat naar buiten komt dat Nederland de befaamde Russische hackersgroep cozy bear te kakken heeft gezet dat er allemaal ddos aanvallen op Nederlandse doelwitten worden uitgevoerd. En als je op internet speurt kom je vast ook wel tegen dat het Nederlandse cyber security team op zeer kort termijn naar versterking zoekt. Er is wel degelijk wat aan de hand. Dat staat wat mij betreft als een paal boven water.
Ja inderdaad....heel toevallig.


En dat weet iedereen, dus perfect moment voor anderen om dit te flikken, want veel mensen zullen het toch wel "heel toevallig" vinden zo vlak na dat nieuws....en kijken naar Cozy Bear
Alleen is het niet alleen Nederland dat momenteel onder aanval ligt, ookal is dat gek genoeg wel de toon die je in de media hoort.

http://www.digitalattackm...ist=2&time=17560&view=map

Heel Europa wordt geDDOS'd. Zoek het eens in de cryptohoek bijvoorbeeld, als gedachten experiment?
Er wordt momenteel redelijk beperkend tegen cryptocurrencies opgetreden door banken.
Toevallig, convenient, 1+1, rook/vuur, maar nog steeds niets concreets. Het ligt inderdaad voor de hand, maar je kunt met dezelfde stelligheid zeggen dat het misschien wel érg goed uitkomt. 'Iedereen' accepteert redelijk kritiekloos Rusland als boosdoener, want dat zijn de bad guys. Net als in de Koude Oorlog (oh, was die voorbij dan?). Dus ja, zeg het maar...of moet ik zeggen: bewijs het maar? Vermoeden, hoe stellig ook, is nog steeds geen bewijs.

Het kan inderdaad ook gewoon een rookgordijn zijn om de Russen wéér van iets naars te kunnen beschuldigen. Ook dat kan niemand bewijzen, maar ik zou er ook niet van opkijken. Net als dat ik er niet van zou opkijken als het echt de Russen zijn. Wie het weet, mag het zeggen...
wie weet wel, ik had er vanavond als klant van tweak wel (behoorlijk) last van tussen 17:00 en 21:00 was heel veel niet bereikbaar...
Je zou haast denken een overload van heel internet, hier met KPN ook slechte verbinding (VDSL/4G) met ping van 500-1000+ ms en bij vlagen ook een lage snelheid.

Is dit nu specifiek Nederland of hebben onze buren er ook last van?

[Reactie gewijzigd door mjl op 30 januari 2018 00:38]

Zakelijke glasvezel van KPN was gisteren op kantoor ook niet vooruit te branden. Vaak Amerikaanse websites met een gigantische ping/vertraging pas te bereiken. Andere Duitse websites die zelfs helemaal niet te bereiken waren.
Het gaat nu weer Ping is terug naar 44ms vandaag
9 vd 10 keer zijn het tieners van 15-20 jaar die dit leuk vinden. Vroeger gingen ze belletje trekken, nu gaan ze ddossen. Ze zien de problemen niet en vinden het leuk dat er over hun acties gepraat word op het web en in de media.

We zien vast wel weer een arrestatie binnenkort in deze leeftijdscategorie.
Het zijn nu wel erg veel aanvallen achter elkaar en tegelijkertijd. Een beetje ddos aanval kun je voor een paar tientjes op het Darkweb bestellen, maar dit zijn vele vrij forse aanvallen. Ik denk dat dit het budget van een gemiddelde tiener wel te boven gaat.
Dan is het waarschijnlijk geen gemiddelde tiener, maar een slimmer dan gemiddelde tiener.

Wat ik lees op het internet is dat het voornamelijk dns/ntp/snmp amplification en reflection attacks zijn geweest. Daar heb je dus geen groot botnet voor nodig, en vaak kun je met een paar vps'en al een stevige ddos uitvoeren.
Blijkbaar wel want anders zou je hier niet reageren :) , dus wat impact hebben ze bereikt zowel hier als in de Media , alleen deze DDos blijk anders dan anders , tv's , koffiezet apparaten , wie weet ook jouw thermostaat doet hier aan mee O-)
Is net als een website defacen voor de kick.

Of als een test of presentatie van een botnetwerk wat het kan en die verkopen/verhuren op darkweb.

[Reactie gewijzigd door 42dpi op 29 januari 2018 20:41]

Heb jij enig idee hoe afhankelijk we tegenwoordig zijn van internet? Als ze genoeg diensten voor langere tijd onbereikbaar maken kan het nog wel eens vervelend gaan worden.
Dat de boel offline gaat... Dat is het doel ook. ;)

Meestal gebeurt zoiets ofwel omdat er bijvoorbeeld bij Tweak (en andere providers) iets gehost wordt dat de aanvallers offline willen hebben, en heb je heel veel "collateral damage" zoals bijvoorbeeld Dumpert. (Of misschien is dat nu wel het doelwit, weten wij veel :P) Het kan ook zijn dat ze her en der bedreigingen hebben geuit en nu druk zetten. En natuurlijk "some men just like to watch the world burn" en dan is het puur "for the lulz". Of vanwege online ruzies... Het kan dus allerlei redenen hebben, en zonder de aanvaller te spreken is het lastig te zeggen wat het doel achter de aanval is en of ze er (uiteindelijk) wel of niet iets mee bereikt hebben, behalve veel inconvenience en onkosten.

[Reactie gewijzigd door WhatsappHack op 29 januari 2018 20:32]

Meestal iemand die niet normaal een argument kan winnen of zijn verlies kan accepteren. Van mij mogen deze gasten gewoon opgepakt worden en de bak in gegooid worden. Zo super anoniem zijn ze nu ook weer niet.
Vaak wel, helaas. Het is ook heel moeilijk te bewijzen. Stel ik wil jou website platgooien. Ik duik op een beveiligde server en huur een botnet van iemand in, ik betaal met een of andere altcoin of een gejatte credit card. Nu laat ik de target platgooien. Ik babbel met het bedrijf/de persoon die ik aanval via TOR - of gewoon helemaal niet.

Hoe wil je gaan bewijzen dat ik dat ben als je een vermoeden hebt? Hard bewijs he.
Als je überhaupt al kan vermoeden dat ik het ben.
Oh het komt ook zeker wel eens voor dat ze wel gepakt worden, maar moet je eens kijken hoe klein dat percentage is.

Met die aanvallen op PayPal en Mastercard en PSN door “lulzsec” waarbij duizenden mensen meededen via LOIC, hebben ze er misschien 15 a 20 ofzo gepakt. Vaak noobies en kinderen die niets voorstellen maar stoer wilden doen. Het is heel zeldzaam dat een echt grote jongen gepakt wordt, en het is uberhaupt zeldzaam dat ze opgepakt worden.

Maar het komt wel eens voor, en laten we hopen dat dat afschrikt; zeker bij de jonge generatie.
Met een laptop van marktplaats, een open wifi netwerk en een cryptowallet kom je volgens mij een heel eind.
Crypto wallet is alsnog traceerbaar (als je er een echt geld transactie mee gedaan wordt). Je zult ze of (anoniem) eerst moeten minen of op een andere manier regelen.... met je marktplaats laptop ben je dan wel een eeuwigheid bezig ;)

Let dan ook op webcams en beveiligings camera's in de buurt van je internet café en geen prive gmail of wat openen met je laptop (en je crime mail niet op je gebruikelijke desktop.

Links zijn zo gemaakt....

Moeten de opsporings diensten natuurlijk wel de moeite nemen, vooral dat verlaagt de pakkans aanzienlijk.
Monero is toch redelijk anoniem dacht ik, net zoals Stealthcoin toch ook adverteert. Hoewel iedereen dat voor zichzelf moet uitmaken uiteraard...

En ook, nooit vergeten: what enters the blockchain, stays there, en wat nu nog niet traceable is, is het in de toekomst misschien wel.
Dumpert is iig weer bereikbaar!
Wel apart dat tweakers alle websites gaat posten en niet 1 artikel maakt. Zoveel aandacht voor dit kansloze gedrag.
Nou ze hebben in ieder geval bereikt dat ik mijn router opnieuw heb opgestart omdat mijn internet raar deed :P

Verder geen idee, de hele dag wordt er al van alles ge-ddossed, geen idee waarom.
Het lijkt enigszins random.
Niets random aan.
Einde van maand, laatste moment voor de BTW Q4 (grote bedrijven opdrachten eruit op vrijdag): Banken (betalingsverkeer) + belastingdienst /Digital plat.... Nog meer impact
Ik denk dat ze Tweakers.net op het oog hadden en nu 'perongeluk' Tweak te grazen nemen, niet wetende dat die twee niet bij elkaar horen.
Geef ze nou geen ideeen :+ :'( Tweakers is zo'n beetje mijn meest bezochte website, en bij de Tweakotine staat ik meestal in de top 200.

[Reactie gewijzigd door MrFax op 29 januari 2018 20:37]

grrrr, en ik jou haar maar van m'n scherm proberen te krijgen. Is het je avatar |:(
Je bent niet de enige hoor. Eerst router een reboot gegeven. Daarna mobiel op 3G gezet en gekeken of er meldingen waren. :)
Hier hetzelfde inderdaad. Verbinding traag, dus de router had al een kickje gehad. Nu weten we in ieder geval waarom de boel traag is. Fijn dat deze "serieuze lastpakken" een provider gaan lopen ddosen....
[Aluhoedje] Dit gaat natuurlijk zwaar bijdragen aan hoe de WIV/sleepwet doorgedrukt gaat worden [/Aluhoedje]
Als je er dan van uitgaat bijvoorbeeld 1 op de 500 huizen een computer heeft staan die onderdeel is van een bot-net die een D-DOS organiseert dan wordt iedereen in Nederland gevolgd. Op die manier hou je de AIVD natuurlijk wel bezig...
Dat is niet Aluhoedje imo. Gewoon een welgekomen argument voor de ja-stemmers in de kamer.
Maar wie heeft er uiteindelijk het meeste baat bij die nieuwe wet en kan het makkelijkst met het vingertje naar iemand anders wijzen (en zo de extra bevoegdheden voor zichzelf binnenslepen)? ;) :+
Sjah, dat is dan een hypothese als een ander uiteraard, het is mogelijk natuurlijk, maar als het zo zou zijn denk ik dat jij en ik dat nooit gaan weten.
op nos zeiden ze dat er daarna phising mails kunnen verschijnen dat je je inlog moet vervangen door deze "hack".
Er is tot zekere hoogte schade aan te richten aan hardware dat toch al op zijn einde liep.
Shits 'n giggles 9 van de 10 keer, vroeger stak je een vuilnisbak naast het bankje in de fik, tegenwoordig doen ze dit

[Reactie gewijzigd door dakka op 29 januari 2018 22:04]

Onrust veroorzaken, en dan over een paar dagen een phishing mailcampagne de deur uit doen. ;)
Dat dacht ik ook al... had ik ook vanmiddag op het nieuws gehoord; Pas op voor phishing mails in je e-mail inbox.

Maar ik vraag me af, is er nu geen enkele manier om te achter halen waar die mailtjes vandaan komen?

[Reactie gewijzigd door Max043 op 29 januari 2018 20:36]

Die mailtjes worden verzonden van gehuurde vps'en die niet worden betaald, gehackte servers en WordPress websites. En contactformulieren en dergelijke die niet goed zijn beveiligd.
En dan weer via gehackte servers of vpn accounts.

Allemaal erg lastig te achterhalen. Hoe rottig ook.
Onrust veroorzaken, en dan over een paar dagen een phishing mailcampagne de deur uit doen. ;)
De onrust is er al bij de 'mensen'
Vandaag bij de AH - "ABN is gehackt, gelukkig zit ik bij de Rabo"

* FreshMaker reageert er al niet meer op ...
Ik zat naar BNR te luisteren daar was de Nationaal Coordinator terrorismebestrijding en veiligheid aan de telefoon, die liep me toch een partij onzin uit te kramen. Lachwekkend gewoon maar de mensen worden wel bang.
Er zijn altijd mensen die na bijv. een storing bij een bank erin trappen dat via een mailtje
gevraagd wordt namens een bank als u even wilt inloggen.

[Reactie gewijzigd door d1zzje op 29 januari 2018 22:08]

Ouderen zijn voornamelijk het doelwit dus ik vind dan niet eigen schuld dikke bult.
Maar voor de niet ouderen geld hetzelfde.
Genoeg mensen weten niet zo goed wat een ddos aanval is.
Dus als mensen overal horen dat er succesvolle ddos aanvallen zijn uitgevoerd en vervolgens een phishing mail krijgen met het verzoek om hun gegevens aan te passen ten gevolge van deze aanvallen snap ik best dat mensen daar in trappen.
Aha, vandaar. Vond het al vreemd dat alles er geen zin in leek te hebben. Kom net thuis, zet de pc aan en zat al te foeteren dat het internet absurd traag was.
Beetje triest dit. Snap echt niet wat het nut van deze "aanvallen" is. Stel pubers die zich verveelt ofzo?
Ik vraag me vooral ook af of er geen definitieve oplossing voor DDOS-aanvallen is. Is er niet iemand die iets werkbaars bedacht heeft?
Tuurlijk, het heet LAN en je kunt er meestal niet zoveel op bezoeken :9.

Je kunt er niet zo heel veel tegen doen zonder kapitalen ben ik bang. Zie het als een snelweg waar ze 30000 zelf rijdende auto's opsturen die maar een paar kilometer per uur rijden of zelfs helemaal niet. Tuurlijk, je kunt ze laten wegslepen, maar dat kost geld en je hebt maar een beperkt aantal sleepautos. Je kan ook toegangscontroles op de inritten houden, maar dat kost ook al kapitalen en de gemiddelde automobilist wordt er extreem chagrijnig van (even afgezien van het feit dat zon zelfrijdende gehackte auto ws niet veel intentie heeft om te stoppen voor m/v agent)

Je kan ook zoveel snelwegen aanleggen dat die 30k auto's een druppel op een gloeiende plaat zijn. Maar dan sturen ze er mogelijk de volgende keer 3M als ze er zoveel kunnen hacken.

Er zijn wel wat mogelijkheden, goedkoop zijn ze verre van en 100% resistent zijn ze ook niet.
Als het al bestaat, dan het liefst gisteren nog toepassen.
Vind het wel een vreemde DDoS.
Als je een verbinding eenmaal op hebt gezet is het prima.
Zit met wat moeite op Discord voicechat en de latency is gewoon laag en er is geen enkele hapering, dropout of wat dan ook.
Latency is overall ook goed, wat je vaak anders ziet bij een DDoS. Dit lijkt meer op haperende systemen ergens die verstopt zijn.
Zitten er redelijk wat amerikaanse bronnen tussen?

http://www.digitalattackmap.com/ laat zien dat er een enorme sloot van verkeer vooral richting de USA lijkt te zijn en lijkt te indiceren dat daar een enorme poel dataverbruik rondzwermt.
De hele dag door hebben de tekenen/patronen ook gewisseld, verkeer naar Duitsland en UK blijft ook opmerkelijk. Ondertussen lijkt er ook een verschuiving van data richting china te ontstaan.

Ik kijk ook wel eens op de norse attack map (http://map.norsecorp.com/) maar die blijft bij mij vandaag op een laadscherm hangen...
Ik heb gevarieerde dingen geopend.
Denk aan bijvoorbeeld;
Tweakers.net
Google.nl
Discord
Steam
Teamviewer
Nu.nl
NOS.nl
Speedtest.net

Wel redelijk wat Amerikaanse dingen maar ik zag weinig verschil tussen USA en NL diensten.
Ook bleef de voicechat op Discord gewoon probleemloos werken met een nette latency.
Gelukkig werkt het inmiddels weer allemaal. De verveelde pubers die het deden moesten vast naar bed. :)
Alsof je voor een grote amerikaanse site nog echt in VS terecht komt qua ip verkeer.....
DDoS is niet 1 type aanval, voor Layer 7 aanvallen kan je wel iets bedenken maar dan is het net zoals anti-virus een wapenwedloop tussen DDoS-ers en anti-DDoS firewall fabrikanten, dat kan e.a. tegenhouden maar er zal altijd iets nieuwers zijn wat er door zou kunnen.
Aanvallen op Layer 3 doe je niets tegen behalve een grotere verbinding kopen, dan krijg je een grotere DDoS tegen je en moet je een nog grotere verbinding kopen en heb je straks een bloemenwinkel op een 400Gb/s verbinding alsnog offline met een DDoS...... Daar doe je vrijwel niks tegen behalve upstream filteren wat lang duurt om op gang te krijgen en niet vaak mogelijk is.
Als bloemenwinkel host je natuurlijk gewoon bij OVH ofzo of gebruik je Cloudflare, voor een bank is dat wat lastiger.
Als je echt vrijwel alles in eigen beheer hebt dan is er veel te doen. Facebook en Google bijvoorbeeld schrijven ook gewoon doodleuk hun eigen serversoftware (FB publiceert een deel daarvan opensource op Github) en passen netwerk stacks aan, dat scheelt al een hoop - want dan is het een stukje lastiger om hun systemen offline te krijgen met traditionele aanvallen of standaard bugs; als je weet wat je kan verwachten dan is al het andere makkelijker te discarden zodat het geen/veeeeel minder impact heeft. Hardware firewalls doen de rest en het deel wat dan wel aankomt: met van die megaclusters aan servers is dat niet bepaald een ramp. In tegenstelling tot wat veel mensen denken verbruiken lang niet alle DDoS-aanvallen heel veel dataverkeer overigens. Het zijn zelfs de low-level aanvallen die enkel een "gentle-flux" aan pakketjes verzenden die veel en veel vervelender en lastiger te blokkeren zijn dan bijvoorbeeld enorme UDP-flooders.

Daarnaast hebben bedrijven als FB en Google een *gigantische* pipe en doen ze zaken met gespecialiseerde bedrijven zoals AKAMAI (die ook een mega netwerk hebben en een anti-DDoS capaciteit waar je u tegen zegt) waardoor je van goede huize komen wil je voldoende bandbreedte genereren om daadwerkelijk hun netwerk te overbelasten.

... Maar ook dat zijn allemaal patchmiddelen. Als je er genoeg geld en developers tegenaan smijt heb je er een stuk minder moeite mee. Voor de gewone mens en de meeste bedrijven is zoveel capaciteit gewoon niet te doen en dan zijn er allerlei middelen om het effect sterk te reduceren of in veel gevallen zelfs geheel bij je weg te nemen: maar echt een definitieve *oplossing* in plaats van symptoombestreiding is er niet.

[Reactie gewijzigd door WhatsappHack op 29 januari 2018 21:15]

Facebook gebruikt geen Akamai meer, ze hebben hun eigen CDN gemaakt (net als Apple, daardoor heeft Akamai echt brandbreedte te over).
Om een DDOS te spreiden over meerdere servers gebruiken ze ECMP met consistent hashing (Broadcom Smart-Hash).
Dat is eigenlijk iets wat iedereen zou kunnen voor redelijk weinig geld.
In combinatie met netwerk kaarten die in hardware kunnen droppen vanuit iptables bijvoorbeeld (of null0 routen op je router met uRPF).
Solarflare kaartjes zijn bijvoorbeeld in gebruik bij Cloudflare en Facebook gebruikt veel Mellanox.

[Reactie gewijzigd door xmenno op 29 januari 2018 22:20]

want dan is het een stukje lastiger om hun systemen offline te krijgen met traditionele aanvallen of standaard bugs
Hoewel ik je helemaal snap en de beweegredenen ook valide vind, het opent natuurlijk ook de weg voor compleet nieuwe bugs.
Een oplossing zoals het NAWAS collectief doet een hoop weet ik uit eigen ervaring.
Dit zijn dozen die al het vieze verkeer eruit wassen en het schone verkeer door laten.
Helaas niet goedkoop maar wel effectief.
De meeste DDoS aanvallen vinden plaats door middel van source IP spoofing. Als alle providers netjes sourceguard zouden implementeren (gaat spoofing tegen), dan kan een aanval veel makkelijker bij de source gestopt worden. Als ISP's een samenwerking aangaan dan kan men vrij gemakkelijk een uitwisseling van informatie opzetten met als gevolg dat de source clients aangepakt kunnen worden. Denk aan tijdelijke access-listen met een blokkade richting het doelwit, of het geheel afschakelen van een client.
Zo lang er niet iets in deze richting opgezet wordt is de enige verdediging meer bandbreedte. Digitale wasstraten bestaan al en kunnen enorme DDoS aanvallen opvangen, ze zijn alleen wat duur en dus enkel voor de grote spelers een reële optie.
Ben benieuwd als meer glasproviders aan de buurt komen. Onsbrabantnet, trinet, ...

Enig idee waarom Tweak slachtoffer is? Niet echt een hele grote speler of iets van de overheid. Of hebben ze zich vergist en wilde men Tweakers aanvallen?

Ben ook benieuwd wanneer de echte grote jongens onderuit gaan of hebben die het wel voorelkaar? Google.nl (niemand kan meer zoeken), fb, YouTube, AliExpress.

[Reactie gewijzigd door RobbyTown op 29 januari 2018 21:06]

Misschien omdat ze juist zo klein zijn, een makkelijker target?
Klopt alleen toch niet cool... Enkele jaren terug aantal tieners kregen Ziggo 2 avonden plat. Is toch een stuk stoerder dan Tweak plat krijgen (die naam zegt vele niet eens iets).
Het hoeft niet dezelfde groep te zijn. Laat staan hetzelfde botnet wat qua kracht eerst uitgetest moet worden. Trouwens, deze comment is zo heel gek nog niet; ik kon net een tijdje niet op Tweakers.net. Dacht ik het niet.. Er lag een servertje uit van Tweakers of moest worden gereboot: https://tweakers.net/stats/?Action=Serverstats (bekijk eens de uptime van Styx).

[Reactie gewijzigd door AnonymousWP op 29 januari 2018 21:21]

Misschien server kapot? Heeft nu moment van mijn post uptime 31 min.
Dat lijkt wel een foutje, of heeel erg toevallig. Gisteren toen ik die reactie schreef stond 'ie namelijk ook al op 31 minuten. En nu nog steeds.
Ze hebben ook dikke upload/download, kunnen ze op deze manier zoeken naar webcams en nas servers met standaard wachtwoorden die later kunnen worden ingezet op botnets?
ik las ergens iets over een lijst met (mogelijke) doelwitten? Iemand daar meer info over ?
Ietsjepietsje specifieker over waar je dat lijstje had gezien en wat er aan informatie bij zat zou misschien wel handig zijn? :P Dan is het wat makkelijker opsnorren. :)
Ik moest even zoeken:

ESET waarschuwt dat de aanvallers honderden bedrijven in Nederland en het buitenland in het vizier hebben. Daaronder zijn onder meer grote Duitse banken en ICS, het moederbedrijf van Visa en MasterCard. Op de lijst staan volgens ESET verder onder meer de Volksbank, SNS Reaal, Triodos, Regiobank en Knab. Daarnaast lopen webwinkels Amazon, Otto en Coolblue mogelijk gevaar, evenals Booking.com en Blockchain.info, dat wordt gebruikt voor de handel in bitcoins.

https://www.ad.nl/economi...beraanvallen-af~a1ec22e5/
"ICS, het moederbedrijf van Visa en MasterCard" :+ Nee.

Ik zal eens kijken. :) De namen die ESET noemt zijn wel heel erg voor de hand liggende targets, moet toch wel wat meer achtergrond over te vinden zijn in plaats van gewoon wat namen op een lijstje smijten.
Ik kan tot dusver geen berichten van ESET zelf vinden namelijk. :/ Ben nu ook wel benieuwd hoe ze eraan zijn gekomen en wat de achtergrond van die lijst dan zou zijn. En wie hem gecompileerd heeft.
Ik gok dat een reporter vroeg of ze een idee hadden wat de vervolg targets waren en dat de techneut vervolgens theoretisch antwoord gaf over mogelijke doelwitten wat geinterpeteerd werdt als een daadwerkelijk gegeven.
ESET zei ook direct dat het de russen waren, daarna trokken ze dat weer in. Prutsers.
Misschien net een nieuw iemand in PR? Geen idee maar dat is geen kleine blunder meer dan nee, ik vraag me af wie er ooit groen licht voor heeft gegeven.
Ja ik vroeg me ook al af als je een ddos krijgt zijn dat meestal of gespoofte IPs en kun je nooit weten waar het vandaan komt of het is een botnet met zombies wereldwijd. Hoe ga je dan weten dat de source Rusland is?

En dan was gisteren nog de coordinator NCTV op BNR nieuwsradio die ging even vertellen over DDoS aanvallen die had echt compleet geen idee waar hij het over had, ongelooflijk hoe amateuristisch het allemaal overkomt.
Die zombies moeten hun opdrachten van iemand krijgen. Wanneer je zo'n zombie in de gaten houdt, kun je zien waar die opdrachten vandaan komen (of meestal, waar die zombies regelmatig kijken wat voor nieuwe opdrachten er klaar staan).
In theorie kan zo'n C&C server een indicatie geven van de herkomst van de aanval. Maar die server kan gehackt en misbruikt zijn vanaf een andere locatie en de diensten van het botnet kunnen door een derde gehuurd worden. Dus al zou je met zekerheid vast kunnen stellen dat de C&C server in Rusland of China of de VS staat, dan zegt dat nog weinig. Zelfs wanneer de serverlocatie te herleiden is naar een Russische overheidsorganisatie, dan is de kans erg groot dat het een ongepatchte server is die dingen doet waar de systeembeheerder geen weet van heeft.
Inderdaad komt we van ad.nl af he :P
Kom zelf zo snel ook niks bij eset vinden helaas..
Geen idee hoe accuraat dit is, maar er wordt gepraat over het Zbot-trojan:
https://nltimes.nl/2018/0...-financial-network-report

Wellicht hier ook van toepassing?
In het artikel over de Belastingdienst eerder werd het ook al gezegd (in de comments). Mogelijk dat iemand een nieuwe tool/techniek/netwerk aan het testen is voor publiciteit. Dumpert ligt er ook al uit, lijkt mij niet echt een 'target of value' om plat te leggen.

Dit begint wel meer op een test te lijken. Tegen random grotere websites, en in dit geval tweak.nl, aan schoppen om je nieuwe tooltje te 'showen'. Aandacht krijgen ze nu wel denk ik.

[Reactie gewijzigd door D0phoofd op 29 januari 2018 20:35]

Dumpert ligt er ook al uit, lijkt mij niet echt een 'target of value' om plat te leggen.
Er zijn echt zat groepen die een schurfthekel hebben aan Dumpert en bepaalde content op Dumpert. ;)
Die hebben wel vaker aanvallen voor hun kiezen gehad. Dat is ook waarom ze voor een groot deel achter CloudFlare zijn gedoken.

Misschien heeft Rapper Sj... ja laat maar ook.

[Reactie gewijzigd door WhatsappHack op 29 januari 2018 20:37]

Ik zie Sjors echt achter z'n faptop zitten "yeah lets go!" *Hackerman.gif* :+

Maar Ik zie je punt wel. Echter weet ik zo niet van 'drama' wat zich heeft plaatsgevonden op dumpert. Zo ver ik weet heeft dumpert een dedi + cloudflare.
Lijkt mij niet shared hosting. Natuurlijk moet zo iets ergens in een DC hangen. Maar dan moet je echt wel met Gigabits aan komen kloppen lijkt mij om een paar hosts op hun switch plat te leggen. Zoals je ook al eerder zei, je kan 'collateral' damage hebben. Ik weet niet of Tweak.nl en Dumpert de zelfde centers delen(?). Zou een mogelijkheid kunnen zijn.
Een site als Dumpert draait over het algemeen op wel meer dan 1 host.

En een paar gigabit is peanuts voor de gemiddelde ddos tegenwoordig. Redelijk wat mensen hebben al 500Mbit glas in hun eentje tegenwoordig. Hack er daar maar een paar van en je hebt het al.
Gigabits is niet zo heel moeilijk lijkt me toch? als je je bedenkt wat de gemiddelde internetsnelheid in nederland is dan is dat al 10% van 1 gbit/s. 10 computers in een botnet is nou niet heel moeilijk te krijgen, dat kan je al met gratis usb sticks uitdelen voor 80 euro, en dan ga ik ervanuit dat er 1 infectie is per 3 usb sticks wat niet zo is. mensen drukken usb sticks overal in.

[Reactie gewijzigd door t link op 30 januari 2018 00:26]

KPN moet er helaas ook ondergaan
Bedankt voor de heads up! :)
Waarom niet georganiseerd Ddos tegen de IP verzenders, georganiseerd door Nationale, Europese Bedrijfsleven en/of instanties met hun vele malen grotere capaciteit ? Is tenslotte een aanval en dan wordt deze dan geblokkeerd.
Ook kunnen de grotere bedrijven en instanties intranet directe koppelingen creeeren om deze "aanvallen", georganiseerd te kunnen weerstaan. Vereist wel samenwerking. En deze IP adressen in kaart brengen, en de beheerders op 1 of andere manier verwittigen, dat deze gebruikt is bij deze aanvallen en controleren op misbruik ? Bij meerdere waarschuwingen deze blokkeren op DNS nivo bij de grote knooppunten, totdat er een bewijs is, dat deze bedreigingen, "bewezen" uitgeschakeld zijn.
Dat is heel erg lastig, omdat DdoS-aanvallen vrijwel altijd via botnets worden gedaan. Dan moet je dus de command-and-control server zien op te sporen, en dat is al knap lastig. Helemaal als er meerdere VPN-verbindingen tussen zitten. Hier kan je dat bijvoorbeeld goed zien: https://static.vwebdesign...DDOS-aanval-voorbeeld.png alleen moet je dan nog bedenken dat er wat extra knooppunten kunnen zitten tussen de aanvaller en de controller (command-and-control server).

Echter kunnen ze ook weer van botnet veranderen, waardoor de IP's weer veranderen en deze opsporende partijen weer helemaal bij nul kunnen beginnen.

[Reactie gewijzigd door AnonymousWP op 29 januari 2018 21:19]

Ze kunnen ook van c&c server veranderen, en ze hebben geen 24/7 uplink naar c&c server nodig als ze de opdracht gewoon cachen en uitvoeren. dan kan je wel de c&c server ddos'en maar gaat die aanval die ingesteld staat op 6 uur gewoon vrolijk door. als zo iemand beetje slim is heeft die ook van tevoren afgesteld dat elke zombie checked of het doelwit online is, en switched zelf gewoon van aanval techniek zodra dat weer het geval blijkt te zijn, zou namelijk nou niet een heel ingewikkeld script zijn.
Er tekent zich wel een patroon af lijkt het ...
Als je de grafiekjes een beetje in de gaten houd op allestoringen.nl ...

Eerst banken, ik zie nu ook allerlei energie gerelateerde bedrijven ...
Er lijkt iemand een pest hekel te hebben aan groot graaiers ...
Als je "groot graaiers" zou hebben vervangen door vitale infra (betalingsverkeer en energieleveranciers bijvoorbeeld) dan kwam je beter in de buurt.
In Dordrecht ook niet vooruit te branden de glasvezel verbinding van Tweak. Hopelijk is de aanval snel af te wenden. Succes Tweak.
iedereen die tweak heeft heeft hier problemen mee is niet regio gebonden. ik zit zelf in de wolden en heb heel traag/ helft werkt niet internet van tweak in dit topic meerdere reports [Tweak Glasvezel] Ervaringen & Discussie - Deel 5 van verschillende plaatsen

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee