>> サイバーニュース > DDoS Attacks on Internet’s DNS Root Servers, 犯罪者不明
サイバーニュース

インターネットのDNSルートサーバーに対するDDoS攻撃, 犯罪者不明

まれなDDoS (分散型サービス拒否) 攻撃はインターネットのDNSルートサーバーに登録されています.

より具体的には, 4つのノード– B, C, G, およびH–わずかなタイムアウトの影響を受けています. 未知のサイバー犯罪グループによって2つの異なる攻撃が実行されました, RootOpsによって報告されたように. 最初の攻撃は11月30日に行われました, そして続けた 160 分. 2番目, 12月1日に短い攻撃が発生しました, しか続かなかった 60 分.

DDoS攻撃の説明

専門家は、攻撃が本物のDNSクエリであったと報告しています, 最初の攻撃中に1つのドメインでアドレス指定, そして2回目の攻撃中に別の1つで.

2つの攻撃により、DNSルートネームサーバーごとに1秒あたり約500万のクエリが発生しました. 悪いニュースは、RootOpsが攻撃者を発見できない可能性が高いことです. 1つの理由は、IP送信元アドレスが簡単にスプーフィングされることです。. さらに, これらのDDoSシナリオで適用された送信元IPアドレスは、IPv4アドレス空間全体に巧妙かつ恣意的に拡散されました.

これが攻撃が発見された方法です:

このイベントの可視性は、DNSルートネームサーバーオペレーターによるヘルスモニタリングおよびインターネット上の他のモニタリングプロジェクトの結果として生じました。. 多くの場合、これらは次の形式になっています “ストリップチャート” サーバーのいくつかのセットに対する定期的な単純なクエリの応答時間の変動を示すグラフィック, DNSルートネームサーバーを含む. このようなテストトラフィックは、通常のトラフィックまたはユーザーエクスペリエンスに何が起こるかを示していない場合があります.

良いニュースは、深刻な被害はなかったことです. 2つのDDoS攻撃は、主に一部のユーザーがブラウザを介してDNSクエリを実行するのを遅らせました。, FTP (ファイル転送プロトコル), およびSSH (セキュアシェル).
絡み合ったDNS構造のため, 1台のサーバーが応答しない場合, 他のサーバーが干渉し、DNSクエリ結果を提供します.

DDoS攻撃のリスクを軽減する方法?

これはによって与えられたアドバイスです RootOps :

スプーフィングされた送信元パケットを送信するためにネットワークを悪用する能力を減らすために、可能な限り送信元アドレス検証とBCP-38を使用する必要があります。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します