Casa > Cyber ​​Notizie > I rapporti indicano una crescita degli attacchi di amplificazione DNS nel primo trimestre 2018
CYBER NEWS

I rapporti indicano la crescita degli attacchi di amplificazione DNS in Q1 2018

Attacchi amplificazioni DNS

Un rapporto di sicurezza rivela che il numero di attacchi di amplificazione DNS fatto nel primo trimestre (Q1) di 2018 sono raddoppiate. Per definizione sono un tipo di DDOS (Distributed Denial of Service) attacchi che sono tra le tattiche di hacking più diffuse. Gli obiettivi finali sono di sabotare gli obiettivi rendendo inaccessibili i server.

Story correlati: CVE-2018-8174 Vulnerabilità Utilizzato da Rig Exploit Kit

DNS amplificazioni Attacchi Rampage! Numero di incidenti segnalati Doubled

rapporti di sicurezza indicano che il numero di attacchi di amplificazione DNS sono raddoppiati nei primi tre mesi dell'anno 2018 (Q1). Questo dimostra che gli hacker hanno spostato le tattiche preferendo questo metodo rispetto ad altri. Le informazioni pubblicate rivela che essi hanno a spillo quasi 700% anno dopo anno. Gli attacchi sono stato fatto accedendo ai server DNS aperti a inondare i sistemi di destinazione con traffico di risposta. Ciò avviene nel seguente modo preset:

  • target Selection - Gli hacker individuare i loro obiettivi trovando i loro server DNS associati.
  • Creazione pacchetti - Dopo che i criminali hanno selezionato i loro obiettivi cominciano a trasmettere le richieste di ricerca con indirizzi di origine contraffatti. Di conseguenza i server iniziano a inviare le risposte a un altro server. Gli aggressori hanno lo scopo di includere il maggior numero di informazioni possibili.
  • Amplificazione DNS - Gli attacchi sono orchestrati non appena i server iniziano a generare le risposte associate alle vittime finali. Il team di analisi riporta che nella maggior parte dei casi, le richieste ai server DNS utilizzano il “QUALSIASI” parametri che restituisce tutte le informazioni note sulle zone DNS in una singola richiesta. Di conseguenza, la grande quantità di dati generati che viene alimentato agli obiettivi finali vittima può facilmente portarli giù.

Gli attacchi di amplificazione DNS sono facilmente orchestrati sulle tattiche degli hacker, come botnet. In questi casi è molto difficile difendersi contro le onde in arrivo sfruttando l'attacco. Non v'è alcun modo semplice per filtrare i dati in entrata per pacchetti contraffatti, come tutti i contenuti elenca praticamente dati legittima. Vengono anche da server validi.

I criminali utilizzano una combinazione di strategie multiple inviando richieste di pacchetti che utilizzano Network Time Protocol (NTP), datagram protocol universale (UDP) e così via. Quando sono leveraged utilizzando botnet o altre infrastrutture avanzate. Le fonti principali per gli attacchi DDoS in Q1 2018 sono la Cina, USA e Vietnam prendendo prima, secondo e terzo posto.




DNS amplificazioni Attacchi metodi di attenuazione

Gli amministratori di rete possono tentare di utilizzare specializzata strumenti di scansione web-based in grado di analizzare le reti per resolver DNS vulnerabili. Questo dimostra che la lista dei potenziali ospiti che possono eventualmente essere utilizzato dagli hacker per gli attacchi di amplificazione DNS. I ricercatori di sicurezza affermano che è possibile filtrare alcuni degli attacchi, cercando su se i pacchetti ricevuti hanno una richiesta di corrispondenza.

I fornitori di servizi Internet (ISP) possono anche aiutare a prevenire gli attacchi rigetto pacchetti con indirizzi di origine non raggiungibili attraverso il percorso del pacchetto. Tali modifiche dovranno essere attuate dagli ISP e non tutti hanno adottato questa raccomandazione di sicurezza. i proprietari del servizio DNS possono anche disabilitare le informazioni ricorsivo per clienti esterni. Secondo le migliori linee guida di sicurezza la risoluzione ricorsiva di altri domini non è necessaria e deve essere disattivata.

Che cosa è più colpisce di questo hacker tattica è che si basa sulla cattiva configurazione dei servizi web che sono (per principio) pubblico ad uso di tutti i tipi di client. Il fatto che gli attacchi di amplificazione DNS sono raddoppiati per il Q1 2018 dimostra che c'è molto da fare per gli amministratori di sistema, ISP e tutte le altre parti responsabili.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo