まれなDDoS (分散型サービス拒否) 攻撃はインターネットのDNSルートサーバーに登録されています.
より具体的には, 4つのノード– B, C, G, およびH–わずかなタイムアウトの影響を受けています. 未知のサイバー犯罪グループによって2つの異なる攻撃が実行されました, RootOpsによって報告されたように. 最初の攻撃は11月30日に行われました, そして続けた 160 分. 2番目, 12月1日に短い攻撃が発生しました, しか続かなかった 60 分.
DDoS攻撃の説明
専門家は、攻撃が本物のDNSクエリであったと報告しています, 最初の攻撃中に1つのドメインでアドレス指定, そして2回目の攻撃中に別の1つで.
2つの攻撃により、DNSルートネームサーバーごとに1秒あたり約500万のクエリが発生しました. 悪いニュースは、RootOpsが攻撃者を発見できない可能性が高いことです. 1つの理由は、IP送信元アドレスが簡単にスプーフィングされることです。. さらに, これらのDDoSシナリオで適用された送信元IPアドレスは、IPv4アドレス空間全体に巧妙かつ恣意的に拡散されました.
これが攻撃が発見された方法です:
このイベントの可視性は、DNSルートネームサーバーオペレーターによるヘルスモニタリングおよびインターネット上の他のモニタリングプロジェクトの結果として生じました。. 多くの場合、これらは次の形式になっています “ストリップチャート” サーバーのいくつかのセットに対する定期的な単純なクエリの応答時間の変動を示すグラフィック, DNSルートネームサーバーを含む. このようなテストトラフィックは、通常のトラフィックまたはユーザーエクスペリエンスに何が起こるかを示していない場合があります.
良いニュースは、深刻な被害はなかったことです. 2つのDDoS攻撃は、主に一部のユーザーがブラウザを介してDNSクエリを実行するのを遅らせました。, FTP (ファイル転送プロトコル), およびSSH (セキュアシェル).
絡み合ったDNS構造のため, 1台のサーバーが応答しない場合, 他のサーバーが干渉し、DNSクエリ結果を提供します.
DDoS攻撃のリスクを軽減する方法?
これはによって与えられたアドバイスです RootOps :
スプーフィングされた送信元パケットを送信するためにネットワークを悪用する能力を減らすために、可能な限り送信元アドレス検証とBCP-38を使用する必要があります。.