Специалисты компании Akamai
зафиксировали новую тенденцию в
области усиленных DDoS-атак: теперь
хакеры все чаще используют для этих
целей протокол DNSSEC. В отчете
компании сказано, что в период с ноября 2015 года и до текущего момента, было
зафиксировано более 400 отраженных
DNSSEC-атак. Злоумышленники преимущественно
используют домены в правительственной
зоне .gov, дело в том, что в США такие
домены обязаны поддерживать DNSSEC по
закону. Хотя протокол DNSSEC может защитить от
доменного хакинга, он одновременно
является и уязвимым местом, которое
удобно эксплуатировать для DDoS. Все
дело в стандартном ответе DNSSEC,
который, помимо обычных данных о домене, содержит также множество
связанной с аутентификацией
информации. Так, стандартный ответ DNS
имеет объем 512 байт, тогда как ответ
DNSSEC, в зависимости от конфигурации,
может достигать 4096 байт в объеме, пишет xakep.ru. Специалисты Akamai пишут, что
атакующие не используют какие-то
особенные новые техник, в целом атаки
построены по давно известным схемам. Но
перенаправление весьма «тяжелых»
ответов DNSSEC на IP-адреса жертв – это новая тактика, позволяющая
злоумышленникам усилить атаку
приблизительно в 8 раз. Средняя
мощность такой атаки составляет 123,5
Гбит/сек. В основном DNSSEC-атаки направлены
против игровой индустрии и финансового
Автор: Manager / 5 Марта 2016 в 22:16 / Просмотров: 340