攻击者启动使用DNSSEC放大的多向量DDOS攻击
机场集团使用基于云的软件来支持批发
带有3D XPoint的英特尔实验,因为它将SSD销用给测试人员
谷歌聘用Kifi团队将改进Google Spaces
建设亚马逊的1亿欧元Dublin Datacentre受环境规划的抨击
符合SLA,但最短的是“始终处于”备份和恢复需求之外
Wendy的黑客比想到和公开的信用卡数据更大
EUROPOL和巴西同意合作在网络犯罪
谷歌牛肉在Android中提出Linux内核防御
谷歌旨在培训200万个应用程序开发商在印度
从我的草坪上离开:联邦小组表示,网站可以禁止任何人
区块链经济在地平线上
纯存储用NVME驱动器启动FlashArray // x
Google Beefs Linux在Android中核对内核防御
下水道维修公司使用虚拟现实进行培训
Gemalto说,移动用户的期望是Sky High
丹麦银行集团首先提供与Dankort的移动支付
Microsoft提升了Visual Studio的节点开发
政府必须在Brexit后保持欧盟电信和宽带规则
爱德华斯诺登:封闭的公共云平台风险“丢弃”企业
更新:代码重用将超过120 D-Link设备模型暴露给黑客
海湾空气用戴尔EMC刷新存储和服务器农用硬件
微软如何扩展Office 365的好处
迎接OPPO,是世界上增长最快的智能手机品牌
挪威面包店得到了移动报告的味道
赛门铁克警告说,网络攻击者比以往任何时候都更雄心勃勃
伦敦委员会看起来潜力创造技术和创新办公室
三星锉于灵活智能手机的人工肌肉专利
缺乏风险可能会威胁英国科技,第39级的头部说
Telenor在挪威推出IoT Pilot
俄罗斯航空公司在家里在云端
Apple和Facebook如何帮助取下KickasStorrents
在英国富士通举行九十六个小时的罢工行动
合作群体覆盖零售商店网络
新加坡加快聪明的国家推出
OpenStack基金会冰雹第二次私人云
Microsoft提供Windows 10的1607升级
许多公司缺乏GDPR计划,PWC数据显示
中东企业敦促拥抱治理,风险和合规性
三个流行的Drupal模块补丁网站 - 收购缺陷
微软的IOWA数据中心集群达到3.2米平方英尺
LIB DEM Manifesto承诺数字权利和超级宽带
Stealthy Cyber​​espionage恶意软件目标能源公司
网络安全公司为用户提供报销的赎金软件感染
敏捷开发一个“它的时尚”风险迭代失败
微软Coo Kevin Turner离开了一家金融贸易公司
第50条触发技术产业的不确定性
Instagram创建了Snapchat故事的近碳副本
伊隆麝香的'主计划:部分Deux' - 你需要知道什么
Honda为混合动力汽车的新电机很大
您的位置:首页 >科技 > 技术前沿 >

攻击者启动使用DNSSEC放大的多向量DDOS攻击

2021-07-10 19:44:27 [来源]:

DDOS攻击正越来越复杂,结合了需要不同缓解策略的多种攻击技术以及滥用新协议。

来自Akamai的事件响应者最近帮助减轻了对未命名的欧洲媒体组织的DDOS攻击,该组织在363G BPS(每秒比特)和每秒5700万个包中达到顶峰。

虽然大小本身令人印象深刻,但在一个组织可以自己争斗的情况下,攻击也会出现,因为它组合了六种不同的技术,或者矢量:DNS反射,SYN洪水,UDP片段,推洪,TCP洪水和UDP洪水。

Akamai在上个月发布的报告中表示,今年第一季度观察到的所有DDOS攻击的近60%的DDOS袭击的攻击都是多矢量攻击。其中大部分使用了两种载体,只有2%的使用五种或更多种技术。

这种大攻击中使用的DNS(域名系统)反射技术也很有趣,因为攻击者滥用了启用了DNSSEC的域以生成更大的响应。

DNS反射涉及滥用误解欺骗请求的DNS解析器。攻击者可以通过指定目标的Internet协议(IP)地址作为请求的源地址,将DNS查询发送到Internet上的这些服务器。这使得服务器将其对受害者的响应引导而不是DNS查询的真实来源。

这种反射对于攻击者来说是有价值的,因为它隐藏了恶意流量的真实来源,因为它可以具有放大效果:DNS服务器发送给受害者的响应大小比触发它们的查询更大,允许攻击者生成更多交通比他们否则。

对于域名系统安全扩展名(DNSSEC)的域名CONPD查询仅增加放大因子,因为DNSSEC响应甚至比常规更大。这是因为它们具有用于加密验证的额外数据。

DNSSEC允许客户端验证DNS数据的源以及数据的完整性,确保DNS响应HAVEN ended and in with route,并且由查询域名的权威服务器提供。

“在过去的几个季度,Akamai已经观察并减轻了许多DNS的反射和放大DDOS攻击,即滥用DNSSEC-CONPD领域,”Akamai研究人员在周二发布的咨询中表示。

该公司已观察到与不同行业的目标的DDOS扩增攻击中相同的DNSSEC-CONPD域名。

星期二发布的一个单独的Akamai咨询描述了今年违反Massachusetts技术研究所的网络的几个DDOS活动。其中一个攻击发生在4月份,并通过触发CPSC.Gov和ISC.ORG的响应,使用DNS反射,启用了两个DNSSEC的域名。

“域名所有者本身并不是错,唐”T感受到这些袭击的影响,“Akamai研究人员说。“攻击者通过发送IP源被设置为MIT目标IP的欺骗DNS查询,滥用滥用拆分者。大多数这些服务器都将缓存初始响应,因此不会向权威名称服务器进行多个查询。“

不幸的是,DNS不是唯一可用于DDOS放大的协议。NTP,Chargen和SSDP协议也常用于这种攻击,并且不幸的是,只要互联网上的MISCONPD服务器和设备即可,这种技术将继续受到攻击者的青睐。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。