Una rara DDoS (Distributed Denial of Service) attacco è stato registrato sul server radice DNS di Internet.
Più in particolare, quattro nodi - B, C, Sol, e H - sono stati colpiti da lievi timeout. Due diversi attacchi sono stati condotti da un ignoto gruppo di criminalità informatica, come riportato da RootOps. Il primo attacco ha avuto luogo il 30 novembre, e ha continuato 160 verbale. Un secondo, attacco più corto è avvenuto il 1 dicembre, che durò solo 60 verbale.
I DDoS attacchi Explained
Gli esperti stanno segnalando che gli attacchi erano query DNS autentici, indirizzata a un dominio durante il primo attacco, e ad un altro durante il secondo attacco.
I due attacchi hanno causato circa cinque milioni di richieste al secondo per DNS root name server. La cattiva notizia è RootOps molto probabilmente sarà in grado di scoprire gli attaccanti. Una ragione è che gli indirizzi IP di origine possono essere facilmente contraffatti. Inoltre, gli indirizzi IP di origine applicati in questi scenari DDoS sono state diffuse in maniera abile e arbitrario in tutto lo spazio degli indirizzi IPv4.
Ecco come sono stati scoperti gli attacchi:
La visibilità di questo evento è nata a seguito del monitoraggio sanitario da DNS root name server e gli operatori di altri progetti di monitoraggio in tutto il Internet. Spesso questi sono in forma di “strip chart” grafica che mostra il tempo di risposta varianza di una semplice query periodica contro un insieme di server, compresi i server dei nomi di root DNS. Tale traffico di prova non può essere indicativo di ciò che accade al traffico normale o esperienza dell'utente.
La buona notizia è nessun danno grave è stato fatto. Gli attacchi DDoS due hanno portato principalmente ad un ritardo per alcuni utenti che fanno le richieste DNS attraverso il loro browser, FTP (File Transfer Protocol), e SSH (Secure Shell).
A causa della struttura DNS intrecciate, quando un server non risponde, altri server interferiscono e forniscono un risultato della query DNS.
Come ridurre il rischio di attacchi DDoS?
Questo è il consiglio dato da RootOps :
Fonte Indirizzo Validazione e BCP-38 dovrebbero essere usati per quanto possibile per ridurre la possibilità di abusare di reti per la trasmissione di pacchetti da fonte contraffatti.