De Britse spambestrijder Spamhaus heeft laten weten dat het in december ddos-aanvallen heeft moeten verwerken van een relatief nieuw type. De aanvallers kozen voor een snmp-aanval waarbij het doel wordt overspoeld met udp-pakketjes.
Spamhaus stelt dat het een verschuiving signaleert in het type aanval op zijn website. In plaats van 'klassieke' dns amplification attacks, waarbij het dns-systeem wordt misbruikt, hebben de aanvallers van de spambestrijder recentelijk gekozen om het snmp-protocol te misbruiken. Ook via deze relatief nieuwe methode zijn zij in staat gebleken om een stroom udp-pakketjes met spoofed ip-adressen naar een doel te sturen. Omdat veel snmp-servers via dit type aanval met een relatief kleine aanvalsstroom op de knieën zijn te krijgen, en daarmee de achterliggende webservers onbereikbaar worden, kan een snmp-aanval een effectief wapen zijn.
Spamhaus is in de loop der jaren al diverse malen door ddos'ers op de korrel genomen. In de maand december kreeg het echter een snmp ddos-aanval te verwerken, die in omvang vergelijkbaar was met de grootste 'klassieke' ddos-aanval op zijn infrastructuur. In samenwerking met overheidsinstellingen en beveiligingsbedrijven zegt Spamhaus de aanvallen te hebben afgeslagen en inmiddels stappen te hebben ondernomen om de aanstichters te vinden.
Volgens Spamhaus kan een website zich wel degelijk goed wapenen tegen snmp-aanvallen. De verdedigingslinies moeten het liefst zo 'hoog mogelijk', dus ver weg van het doel, worden opgetrokken. Door met behulp van een firewall ip-pakketjes te filteren op mogelijk gespoofde adressen, via ingress- en egress-filtering, kunnen de meeste ddos-aanvallen al gepareerd worden. Spamhaus stelt echter dat webhosters er goed aan doen om een firewall voor hun snmp-server te plaatsen en toegang te beperken tot een klein aantal ip-adressen.