CYBER NEWS

Gli attacchi DDoS su server DNS di Internet, Offender sconosciuta

Una rara DDoS (Distributed Denial of Service) attacco è stato registrato sul server radice DNS di Internet.

Più in particolare, quattro nodi - B, C, Sol, e H - sono stati colpiti da lievi timeout. Due diversi attacchi sono stati condotti da un ignoto gruppo di criminalità informatica, come riportato da RootOps. Il primo attacco ha avuto luogo il 30 novembre, e ha continuato 160 verbale. Un secondo, attacco più corto è avvenuto il 1 dicembre, che durò solo 60 verbale.

I DDoS attacchi Explained

Gli esperti stanno segnalando che gli attacchi erano query DNS autentici, indirizzata a un dominio durante il primo attacco, e ad un altro durante il secondo attacco.

I due attacchi hanno causato circa cinque milioni di richieste al secondo per DNS root name server. La cattiva notizia è RootOps molto probabilmente sarà in grado di scoprire gli attaccanti. Una ragione è che gli indirizzi IP di origine possono essere facilmente contraffatti. Inoltre, gli indirizzi IP di origine applicati in questi scenari DDoS sono state diffuse in maniera abile e arbitrario in tutto lo spazio degli indirizzi IPv4.

Ecco come sono stati scoperti gli attacchi:

La visibilità di questo evento è nata a seguito del monitoraggio sanitario da DNS root name server e gli operatori di altri progetti di monitoraggio in tutto il Internet. Spesso questi sono in forma di “strip chart” grafica che mostra il tempo di risposta varianza di una semplice query periodica contro un insieme di server, compresi i server dei nomi di root DNS. Tale traffico di prova non può essere indicativo di ciò che accade al traffico normale o esperienza dell'utente.

La buona notizia è nessun danno grave è stato fatto. Gli attacchi DDoS due hanno portato principalmente ad un ritardo per alcuni utenti che fanno le richieste DNS attraverso il loro browser, FTP (File Transfer Protocol), e SSH (Secure Shell).
A causa della struttura DNS intrecciate, quando un server non risponde, altri server interferiscono e forniscono un risultato della query DNS.

Come ridurre il rischio di attacchi DDoS?

Questo è il consiglio dato da RootOps :

Fonte Indirizzo Validazione e BCP-38 dovrebbero essere usati per quanto possibile per ridurre la possibilità di abusare di reti per la trasmissione di pacchetti da fonte contraffatti.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...