Huis > Cyber ​​Nieuws > Rapporten duiden op groei van DNS-amplificatieaanvallen in Q1 2018
CYBER NEWS

Rapporten geven aan de groei van DNS Amplification aanslagen in Q1 2018

DNS Amplificaties Attacks

Een security rapport blijkt dat het aantal DNS Amplification-aanvallen in het eerste kwartaal gedaan (Q1) van 2018 verdubbeld. Ze zijn per definitie een soort DDOS (Distributed denial of service) aanvallen die behoren tot de meest voorkomende hacken tactiek. Het einde doelen zijn om de doelen te saboteren door het verlenen van de servers ontoegankelijk.

Verwante Story: CVE-2018-8174 Vulnerability Gebruikt door Rig Exploit Kit

DNS Amplificaties Aanvallen Rampage! Aantal gemelde incidenten Verdubbelde

Beveiliging rapporten geven aan dat het aantal DNS versterking aanvallen in de eerste drie maanden van zijn verdubbeld 2018 (Q1). Hieruit blijkt dat de hackers tactieken zijn verschoven met voorkeur deze methode over anderen. De gepubliceerde informatie blijkt dat ze bijna hebben vastgespijkerd 700% jaar na jaar. De aanvallen worden uitgevoerd door de toegang tot de open DNS-servers naar het doel systemen met het antwoord verkeer overspoelen. Dit wordt gedaan door het volgen van deze preset stappen:

  • Target Selection - De hackers lokaliseren hun doelstellingen door het vinden van de bijbehorende DNS-servers.
  • pakketten Creation - Na de criminelen hun doelstellingen hebben gekozen ze beginnen te lookup verzoeken verzenden spoofed source adressen. Als gevolg van de servers te starten om de reacties uit te zenden naar een andere server. De aanvallers streven ernaar om zoveel mogelijk informatie te vermelden.
  • DNS Amplification - De aanvallen worden zodra de servers start van de bijbehorende reacties op het einde slachtoffers te genereren georkestreerd. De analyse team meldt dat in de meeste gevallen de verzoeken aan de DNS-servers gebruik maken van de “ENIGE” parameters die alle bekende informatie geeft over de DNS zones in één verzoek. Als gevolg van de grote hoeveelheid gegenereerde data die wordt toegevoerd aan het slachtoffer einde doelen gauw als ze op.

De DNS versterking aanvallen zijn gemakkelijk georkestreerd dan hacker tactiek zoals botnets. In dergelijke gevallen is het zeer moeilijk te verdedigen tegen binnenkomende golven benutten van de aanval. Er is geen gemakkelijke manier om de binnenkomende gegevens voor spoofed pakketten te filteren alle van de inhoud praktisch lijsten legitieme data. Zij komen ook uit geldige servers.

De criminelen maken gebruik van een combinatie van meerdere strategieën door het versturen van pakketten aanvragen met behulp van Network Time Protocol (NTP), universal datagram protocol (UDP) en etc. Wanneer ze worden ingezet met behulp van botnets en andere geavanceerde infrastructuur. De top bronnen voor DDoS-aanvallen in Q1 2018 zijn China, Verenigde Staten en Vietnam nemen van eerste, tweede en derde plaats.




DNS amplificaties Aanvallen beperkende Methods

De netwerkbeheerders kunnen proberen om gespecialiseerde gebruiken Web-based scantools die kunnen netwerken voor kwetsbare DNS resolvers analyseren. Dit toont aan dat de lijst van potentiële hosts die mogelijk kunnen worden gebruikt door hackers voor DNS versterking aanvallen. De security onderzoekers stellen dat het mogelijk is om te filteren op een aantal van de aanvallen door te kijken op als de ontvangen pakketten hebben een bijpassende verzoek.

De internet service providers (ISPs) kan ook helpen bij het voorkomen van de aanslagen afwijzing van pakketten die bronadressen niet bereikbaar via de weg van het pakket hebben. Dergelijke veranderingen zullen moeten worden uitgevoerd door de ISP's en niet alle van hen hebben deze zekerheid aanbeveling aangenomen. DNS-service eigenaren kunnen ook recursieve informatie aan externe klanten uit te schakelen. Volgens de beste veiligheidsrichtlijnen de recursieve resolutie van andere domeinen is niet vereist en moet worden uitgeschakeld.

Wat is meer opvallende aan deze hacker tactiek is dat het berust op een slechte configuratie van webservices die zijn (door principe) publiek voor gebruik door alle types client. Het feit dat de DNS versterking aanvallen Q1 verdubbeld 2018 laat zien dat er nog veel moet worden gedaan door systeembeheerders, ISP's en alle andere verantwoordelijke partijen.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens