- Мемуары о будущем - http://bda-expert.com -

Хакеры начали использовать протокол DNSSEC для реализации усиленных DDoS-атак

Автор Дмитрий Беляев дата: 21 февраля 2016 @ 10:55 в Интернет, Информационная безопасность | Нет комментариев

Специалисты компании Akamai зафиксировали новую тенденцию в области усиленных DDoS-атак: теперь хакеры все чаще используют для этих целей протокол DNSSEC.

В отчете компании сказано, что в период с ноября 2015 года по февраль 2016 года было зафиксировано более 400 отраженных DNSSEC [1]-атак.

[2]

Злоумышленники преимущественно используют домены в правительственной зоне .gov, дело в том, что в США такие домены обязаны поддерживать DNSSEC по закону.

Хотя протокол DNSSEC может защитить от доменного хакинга, он одновременно является и уязвимым местом, которое удобно эксплуатировать для DDoS.

Все дело в стандартном ответе DNSSEC, который, помимо обычных данных о домене, содержит также множество связанной с аутентификацией информации.

Так, стандартный ответ DNS имеет объем 512 байт, тогда как ответ DNSSEC, в зависимости от конфигурации, может достигать 4096 байт в объеме, сообщает xakep.ru.

Специалисты Akamai пишут, что атакующие не используют какие-то особенные новые техник, в целом атаки построены по давно известным схемам.

Но перенаправление весьма «тяжелых» ответов DNSSEC на IP-адреса жертв — это новая тактика, позволяющая злоумышленникам усилить атаку приблизительно в 8 раз. Средняя мощность такой атаки составляет 123,5 Гбит/сек.

В основном DNSSEC-атаки направлены против игровой индустрии и финансового сектора.

См. также:


Статья распечатана с Мемуары о будущем: http://bda-expert.com

URL статьи: http://bda-expert.com/2016/02/xakery-nachali-ispolzovat-protokol-dnssec-dlya-realizacii-ddos-atak/

URL-ы в этой записи:

[1] DNSSEC: http://bda-expert.com/2015/06/chto-takoe-dnssec/

[2] Изображение: http://bda-expert.com/files/akamai-dnssec.jpg

Копирайт © 2010-2022 Дмитрий Беляев, bda-expert.com - "Мемуары о будущем". Все права сохранены.