Hjem > Cyber ​​Nyheder > DDoS angriber på Internets DNS -rodservere, Gerningsmand Ukendt
CYBER NEWS

DDoS Angreb på Internettets DNS Root servere, Gerningsmand Ukendt

En sjælden DDoS (distribueret denial-of-service,) angreb er blevet registreret på internettets DNS root-servere.

Mere specielt, fire knuder - B, C, G, og H - er blevet påvirket af små timeouts. To forskellige angreb er blevet udført af en ukendt cyberkriminalitet gruppe, som rapporteret af RootOps. Det første angreb fandt sted på 30 November, og fortsatte 160 minutter. En anden, kortere angreb er sket på 1. december, som kun varede 60 minutter.

De DDoS-angreb Forklaret

Eksperter rapporterer, at angrebene var autentiske DNS-forespørgsler, behandles på et domæne under det første angreb, og på en anden i det andet angreb.

De to angreb forårsaget omkring fem millioner forespørgsler i sekundet pr DNS root navneserver. Den dårlige nyhed er RootOps vil højst sandsynligt ikke være i stand til at opdage angriberne. En af grundene er, at IP-kildeadresser let er forfalsket. Endvidere, kilde-IP-adresser, der anvendes i disse DDoS scenarier blev spredt i en dygtig og vilkårlig måde i hele IPv4-adresse plads.

Dette er, hvordan angrebene blev opdaget:

Synligheden af ​​denne begivenhed kom som et resultat af sundhedsovervågning af DNS root name server operatører og andre overvågningssystemer projekter rundt om internettet. Ofte er disse i form af “strimmel diagram” grafik, der viser responstid varians af en periodisk simpel forespørgsel mod nogle sæt servere, herunder DNS root navneservere. En sådan test trafik må ikke være tegn på, hvad der sker for normal trafik eller brugeroplevelse.

Den gode nyhed er ikke alvorlig skaden var sket. De to DDoS-angreb primært ført til en forsinkelse for nogle brugere gør DNS-forespørgsler via deres browsere, FTP (File Transfer Protocol), og SSH (Secure Shell).
På grund af den sammenflettede DNS struktur, når den ene server er ikke lydhør, andre servere blande og levere en DNS forespørgsel resultat.

Hvordan man kan reducere risikoen for DDoS-angreb?

Det er den rådgivning, som RootOps :

Kilde Adresse Validering og BCP-38 bør anvendes hvor det er muligt at reducere muligheden for at misbruge netværk til at overføre spoof source pakker.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig