Blogspam: Denial of Service? distributed?

Heute hat’s den ersten richtigen Einschlag beim Blogspam-Projekt gegeben. Um ca. 18 Uhr ist der Server (auf dem auch die meisten anderen Projekte von mir laufen) unter der Last der Spammer zusammengebrochen. Binnen weniger Minuten sind mehrere Tausend Spamversuche auf einmal eingeprasselt, was letztendlich Web- und Datenbankserver gekillt hat.

Glücklicherweise war ich nicht weit weg vom Rechner und konnte direkt eingreifen.

So sahen die Requests der Spammer aus:

xxxxxx - - [07/Jun/2007:18:48:42 +0200] "POST /2007-04/spam-comment-spam-und-trackback-spam/ HTTP/1.0" 200 5002070 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; Maxthon)"

Keine IP-Adresse war soweit ich es überblicken konnte mehr als einmal vorhanden. Sie scheinen als in diesem Fall mit einem Trojaner zu arbeiten, der weltweit seine Dienste auf ungeschützten Rechnern verrichtet und auf Kommando loslegt. Anders ist der schlagartige Anstieg von 0 auf 100 nicht zu erklären. Da stellt sich natürlich die Frage ob Spam der primär Zweck dieser Aktion ist., oder ob’s unterm Strich doch eine dDOS-Attacke sein soll. Eines der Hauptprobleme war sicherlich, dass es sich um einen Artikel handelt, der schon 2000+ Kommentare zu dem Zeitpunkt hatte.

Glücklicherweise gab sich dieser Trojaner gleich via Useragent zu erkennen und so hat ein einfaches:

SetEnvIfNoCase User-Agent "Maxthon" spammer=yes
order deny,allow
deny from env=spammer

in der .htaccess gereicht um die Request im Logfile danach so aussehen zu lassen:

xxxxxx - - [07/Jun/2007:19:55:28 +0200] "POST /2007-04/spam-comment-spam-und-trackback-spam/ HTTP/1.0" 403 1503 "-" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; Maxthon)"

für die Laien unter den Lesern. im zweiten Request steht „403“ was kennzeichnet, dass der Aufruf nur ein „forbidden“ gesehen hat im Gegensatz zum Beispiel oben (Status Code 200 für erfolgreich).

Zum Schluß bleibt noch festzuhalten, dass keiner dieser Requests in einem Kommentar geendet ist. Warum weiß ich aktuell selber noch nicht – jemand Ideen?

P.S.: Ganz dickes sorry an die SimpleSnip-User die so zu Beginn gleich einen Ausfall des Dienstes in Kauf nehmen mussten.

Nachtrag: Bleibt noch zu vermerken, dass die Serverlast zwischendurch bei 158 angekommen war. Der Normalwert liegt unter 1. Mittlerweile ist sie wieder auf 1.5 gesunken. Die Requests dauern aber an. Die Trojaner sind offenbar dumm genug um selbst wenn sie ausgesperrt werden nicht den Blog/Server zu wechseln.

Nachtrag 2: So sah das dann im Apache-Status Frontend aus – das war aber schon nachdem alles im Griff war.
blogspam_attacke.jpg

Ähnliche Beiträge

  • Einladungen für „The Venice Project“

    Für TVP habe ich nun zwei Einladungen zum Betatest zur Verfügungen. Kurze Info: The venice project ist ein IPTV-Projekt von den Skype- und Kazaa-Machern und befindet sich derzeit im geschlossenen Beta-Stadium. Das heisst man kommt nur mit Einladung rein. Nur tröpfelnd bekommt man diese Kontingente als User zur Verfügung gestellt. Mir stehen derzeit 2 zur…

  • SpON über Kniepers Abmahnwanhn

    Danke, Spiegel Online. Solche Artikel [via Gerald] braucht’s um die breite Masse zu erreichen. Ein wenig mehr Links für Leute die gerne mehr lesen und nachforschen, würden dennoch nicht schaden (z.B. Google Blogsuche oder technorati mit entsprechenden Suchbegriffen), aber das kann man von Verlagshäusern bekanntermaßen ja nicht wirklich verlangen ;)

  • Kaspersky avp.exe 100% CPU Load

    In den letzten Tagen klaut mir die avp.exe vom Kaspersky Virenscanner ständig meine CPU-Load (~100%). Nur ein kurzes deaktivieren des Schutzes hilft dabei. Nachdem das Kaspersky-Forum nun tagelang down war, konnte ich es heute endlich erreichen und habe direkt eine offenbar passende Lösung gefunden. Werde das gleich ausprobieren. Falls jemand ähnliche Probleme hat und der…

  • NoMouseOver – der neue Designtrend?

    MouseOver ist jedem Webdesigner ein Begriff. Beim „berühren“ eines Links mit der Maus, beim „überfahren“ eines Buttons mit dem Zeiger ändert sich etwas. Dieses etwas hat in den letzten Jahren vielerelei Gestalt angenommen: Textlinks unterstreichen sich selbst oder ändern ihre Farbe, grafische Buttons scheinen zu leuchten oder drehen den Farbverlauf im Hintergrund um. In erster…

  • Es nervt: links for $date

    Vielleicht geht’s ja auch nur mir so, aber das dieses „links for 2007-01-26“ nervt. Ein Teil der Blogs in meinem Reader – glücklicherweise sind’s nicht all zu viele. Postet täglich die bei delicious abgelegten Links ohne weitere Kommentare. Vermutlich ist das ein Feature des hiesigen Bookmarkdienstes. Mister Wong hat sowas nicht und ich brauchs auch…

8 Kommentare

  1. Enthielten die Requests denn auch Text? Ich bin mir jetzt nicht sicher, aber wenn der Spam ohne Kommentartext gesendet wird, dürfte er normalerweise auch nicht in den Kommentaren landen.

  2. wenn wirklich nur auf einen Artikel geschossen wurde, dann tippe ich drauf, dass ein Spammer sein Botnet auf dich losgelassen hat. Resultat ist dann diese dDoS-Attacke.
    Dafür spricht auch, dass nur einfache Verbindungen aufgebaut wurden und keine Kommentare abgeliefert wurden. Der Server sollte einfach nur jede Menge Daten ausliefern und belastet werden. Ein typischer DoS

  3. Wenn selbst im User-Agent etwas auffällig ist, dann wird es ja wohl kaum ein erfahrener Spammer gewesen sein. Möglicherweise sollte es aber auch nur ein Test sein :o

  4. habe auf der seite *url entfernt* seit ein paar daten auch jeden tag so zwichen 22:30 23 uhr bis so 12 uhr am anderen tag ddos attacken wie würde da ein sicheres HTACCESS aussehen? gerne per mail

    EDIT by admin: URL entfernt.

  5. ach ja ich weiß das es damit zu tun hat das ich einigen stress mit dem admin von *irgendeinedomain* (die haben sich auf meiner board icq nummer gemeldet und mir auch gedroht und um zahlung gebeten, da dort was von dieser url stand habe ich nich damal anmeldet was wie wohl gemerkt habe da ich dort wegen der ddos attacken eine pn bekommen habe (das war vor dem angriff)) kann man durch das HTACCESS die ddos attacken auch zurück leiten?

    EDIT by admin: URL entfernt

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert