01.01.2000

BÖSES TFN2K

Bildquelle: warner

Flooding-Angriffe stehen ins Haus

Gerade der Umstand, dass rund um den Jahreswechsel die Netzwerke weltweit genauer als üblich überprüft werden und in vielen großen Unternehmen aus Furcht vor Viren E-Mail-Attachments und Download-Möglichkeiten deaktiviert sind, macht es logisch, dass Angreifer zu anderen Mitteln greifen.

Gegen eine relativ neue Form so genannter "Denial of Service Attacks" - so schnelle und so viele Anfragen, bis der betroffene Webserver in die Knie geht - gibt es relativ wenige Mittel, wenn sie einmal in Gang gekommen ist.

Es handelt sich dabei um so genanntes "Tribal Flooding", für das zwei neue Tools seit Mitte Dezember in Umlauf sind.

Absichtlich fehlerhafte Pakete

Benutzt werden verschiedenste Protokolle [User Datagram Protocol, Transfer Control Protocol, Internet Control Message Protocol und andere].

TFN 2k beherrscht noch ein paar wirklich böse Tricks, vor denen das "Computer Emergency Response Team" der Carnegie-Mellon-Universität eindringlich warnt.

So werden nicht nur Unmengen an Datenpaketen auf den Zielrechner abgefeuert, sondern auch defekte Pakete mitgeschickt, um das Opfer noch schneller zum Absturz zu bringen.

Bereits seit Wochen werden von Beobachtern gehäufte Netzwerk-Scans gemeldet. Zahlreiche Spuren, die dabei hinterlassen wurden, legen nahe, dass sie mit TFN in Zusammenhang stehen.