Хакеры начали использовать протокол DNSSEC для реализации усиленных DDoS-атак
Специалисты компании Akamai зафиксировали новую тенденцию в области усиленных DDoS-атак: теперь хакеры все чаще используют для этих целей протокол DNSSEC.
В отчете компании сказано, что в период с ноября 2015 года по февраль 2016 года было зафиксировано более 400 отраженных DNSSEC-атак.
Злоумышленники преимущественно используют домены в правительственной зоне .gov, дело в том, что в США такие домены обязаны поддерживать DNSSEC по закону.
Хотя протокол DNSSEC может защитить от доменного хакинга, он одновременно является и уязвимым местом, которое удобно эксплуатировать для DDoS.
Все дело в стандартном ответе DNSSEC, который, помимо обычных данных о домене, содержит также множество связанной с аутентификацией информации.
Так, стандартный ответ DNS имеет объем 512 байт, тогда как ответ DNSSEC, в зависимости от конфигурации, может достигать 4096 байт в объеме, сообщает xakep.ru.
Специалисты Akamai пишут, что атакующие не используют какие-то особенные новые техник, в целом атаки построены по давно известным схемам.
Но перенаправление весьма «тяжелых» ответов DNSSEC на IP-адреса жертв — это новая тактика, позволяющая злоумышленникам усилить атаку приблизительно в 8 раз. Средняя мощность такой атаки составляет 123,5 Гбит/сек.
В основном DNSSEC-атаки направлены против игровой индустрии и финансового сектора.
См. также:
Оставить комментарий