В настоящее время одним из самых распространенных и действенных методов хакерских атак являются DDoS-атаки, с помощью которых киберпреступники "ложат" сайты жертв, путем путём подачи большого количества ложных запросов. С каждим годом эти атаки становятся всё сильнее и изощреннее.
Как сообщает издание Хакер, специалистам компании Akamai удалось зафиксировать новую тенденцию в области усиленных DDoS-атак: использование протокола DNSSEC.
В отчете компании сказано, что в период с ноября 2015 года и до текущего момента, было зафиксировано более 400 отраженных DNSSEC-атак. Злоумышленники преимущественно используют домены в правительственной зоне .gov, дело в том, что в США такие домены обязаны поддерживать DNSSEC по закону.
Хотя протокол DNSSEC может защитить от доменного хакинга, он одновременно является и уязвимым местом, которое удобно эксплуатировать для DDoS. Все дело в стандартном ответе DNSSEC, который, помимо обычных данных о домене, содержит также множество связанной с аутентификацией информации. Так, стандартный ответ DNS имеет объем 512 байт, тогда как ответ DNSSEC, в зависимости от конфигурации, может достигать 4096 байт в объеме.
Специалисты Akamai пишут, что атакующие не используют какие-то особенные новые техник, в целом атаки построены по давно известным схемам. Но перенаправление весьма «тяжелых» ответов DNSSEC на IP-адреса жертв – это новая тактика, позволяющая злоумышленникам усилить атаку приблизительно в 8 раз. Средняя мощность такой атаки составляет 123,5 Гбит/сек.
В основном DNSSEC-атаки направлены против игровой индустрии и финансового сектора.
Материалы по теме
Оставить комментарий: