Hjem > Cyber ​​Nyheder > Rapporter angiver vækst i DNS -amplifikationsangreb i 1. kvartal 2018
CYBER NEWS

Rapporter viser Vækst af DNS Amplification angreb i 1. kvartal 2018

DNS-amplificeringer angreb

En sikkerhed rapport afslører, at antallet af DNS Amplification angreb udført i første kvartal (Q1) af 2018 er fordoblet. Per definition er de en form for DDOS (Distributed Denial of Service) angreb, som er blandt de mest almindelige hacking taktik. De endelige mål er at sabotere de mål ved at gøre serverne utilgængelige.

relaterede Story: CVE-2018-8174 Sårbarhed Anvendes af Rig Exploit Kit

DNS Amplificeringerne angreb Rampage! Antal rapporterede hændelser fordoblet

Sikkerhed rapporter viser, at antallet af DNS forstærkning angreb har fordoblet i de første tre måneder af 2018 (Q1). Dette viser, at hackere har skiftet taktik ved foretrak denne metode frem for andre. De offentliggjorte oplysninger afslører, at de har spidse næsten 700% år-over-år. Angrebene bliver gjort ved at få adgang til de åbne DNS-servere til at oversvømme målet systemer med respons trafik. Dette gøres ved at følge disse forudindstillede trin:

  • Target Selection - Hackerne lokalisere deres mål ved at finde ud deres tilknyttede DNS-servere.
  • Pakker Creation - Efter de kriminelle har valgt deres mål, de begynder at sende lookup forespørgsler med spoof kildeadresser. Som et resultat serverne begynder at sende svar til en anden server. Angriberne har til formål at medtage så mange oplysninger som muligt.
  • DNS Amplification - Angrebene er orkestreret, så snart serverne begynder at generere de tilknyttede reaktioner på ofrene ende. Analysen hold rapporterer, at de anmodninger til de DNS-servere i de fleste tilfælde bruger “ENHVER” parametre, der returnerer alle kendte oplysninger om DNS-zoner i en enkelt anmodning. Som et resultat af den store mængde genereret data, der er fodret med offeret slutmål nemt kan tage dem ned.

De DNS-forstærkning angreb er nemt orkestreret løbet hacker taktik såsom botnets. I sådanne tilfælde er det meget vanskeligt at forsvare mod indkommende bølger udnytte angrebet. Der er ingen nem måde at filtrere indkommende data for Fuppakker som alt det indhold stort set lister legitim data. De kommer også fra gyldige servere.

De kriminelle bruger en kombination af flere strategier ved at sende pakke anmodninger udnytter Network Time Protocol (NTP), universel datagram protokol (UDP) og etc. Når de er gearede hjælp af botnet eller andre avancerede infrastruktur. De øverste kilder til DDOS-angreb i 1. kvartal 2018 er Kina, USA og Vietnam tager først, andet og tredje sted.




DNS Amplifikationer angreb Afbødningskrav Metoder

De netværksadministratorer kan forsøge at bruge specialiserede webbaserede scanning værktøjer der kan analysere netværk for sårbare DNS resolvere. Dette viser, at listen over potentielle værter, der muligvis bruges af hackere til DNS-forstærkning angreb. De sikkerhedseksperter anfører, at det er muligt at bortfiltrere nogle af de angreb ved at kigge op, hvis de modtagne pakker har en matchende anmodning.

De internetudbydere (internetudbydere) kan også hjælpe med at forebygge angrebene afviser pakker, der har kildeadresser ikke nås via pakkens vej. Sådanne ændringer skal gennemføres af internetudbyderne og ikke alle af dem har vedtaget denne sikkerhed anbefaling. DNS service-ejere kan også deaktivere rekursive oplysninger til eksterne kunder. Ifølge de bedste sikkerhedsretningslinjer den rekursive løsning af andre domæner ikke er påkrævet, og skal deaktiveres.

Hvad er mere slående om denne hacker taktik er, at den bygger på dårlig konfiguration af web-services, der er (af princippet) offentligheden til brug for alle klienttyper. Den omstændighed, at DNS-forstærkning angreb har fordoblet for 1. kvartal 2018 viser, at der er meget, der skal gøres af systemadministratorer, Internetudbydere og alle andre ansvarlige parter.

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig