Accueil > Nouvelles Cyber > Conseil en haute technologie, Education et Culture de la cible dans les attaques de New DNS Amplification
CYBER NOUVELLES

High Tech conseil, Education et Culture de la cible dans les attaques de New DNS Amplification

Une nouvelle tendance DDoS attaques a été observé par les experts en sécurité. La nouvelle méthode repose sur un système de nom de domaine (DNS) amplification qui utilise des enregistrements de texte afin de rendre l'attaque plus efficace. Les cyber-criminels ont été en utilisant des pièces de la Maison Blanche communiqués de presse dans leurs campagnes.

Cette approche est pas nouveau, mais l'équipe d'ingénierie et de recherche Prolexic de sécurité a observé un nombre croissant d'incidents dans le dernier mois.

Les secteurs les plus ciblés

Enregistrements TXT ont été utilisées dans le passé dans des attaques visant les sites Web du gouvernement. Le nouvel objectif des cybercriminels est de fournir une grande taille de réponse, qui garantit un impact important.

Dans une attaque DDoS typique, le serveur cible est en cours d'arrêt en offrant un grand nombre de demandes à ce. De cette façon, l'information ne peut pas être traitée.

High Tech conseil, Education et Culture de la cible dans les attaques de New DNS Amplification

Rapporte l'équipe de recherche que ce sont les secteurs les plus ciblés:

  • Conseil en haute technologie - 12.5%
  • Education - 12.5%
  • Divertissement - 75%

Les parties du texte original sont prises à partir du domaine guessinfosys.com. Ils ont été utilisés dans une attaque DDoS réfléchie. Cette méthode consiste victimes intermédiaires qui reflètent le trafic malveillant à des objectifs du pirate.

Une attaque Quinze heures-Long

Inspection des incidents, les experts ont révélé que les attaques DDoS en utilisant la méthode d'amplification DNS TXT est une partie de campagnes plus longues, la plus longue parmi qui a duré pendant quinze heures.

L'analyse montre que les pirates utilisées port source 53 pour les attaques. Celui qu'ils visaient était 80.

Dans un DNS amplifié attaque DDoS, les escrocs envoient une requête au serveur en utilisant l'adresse IP de la victime. De cette façon,, que le serveur renvoie une réponse plus grande que la demande, les paquets sont envoyés à la machine compromise et conduire à un état de déni de service. PLXsert rapporté une bande passante maximale à 4.3Gbps.

Les experts recommandent l'utilisation d'un ACL (l'accès de la liste de contrôle) comme une forme de défense. Cela ne fonctionne que si la bande passante est plus que l'attaque peut produire.

Berta Bilbao

Berta est un chercheur dédié logiciels malveillants, rêver pour un cyber espace plus sûr. Sa fascination pour la sécurité informatique a commencé il y a quelques années, quand un malware lui en lock-out de son propre ordinateur.

Plus de messages

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord