欢迎光临
我们一直在努力

全球 Hoster Point DNS 遭受重大 DDoS 攻击

域托管服务 Point DNS 在其所有 DNS 服务器遭到严重 DDoS 攻击后,于周五遭遇重大中断。

该公司声称提供“可靠、强大和负担得起的托管服务”,负责全球超过 220,000 个域名。

它在周五的几次Twitter 更新中透露了这一消息,首先是:“我们正在努力减轻攻击的所有 DNS 服务器上都遇到了 DDoS 攻击。”

“我们仍在处理大规模的 DDoS。我们正在添加更多名称服务器并与我们的网络提供商合作,”它在当天晚些时候补充道。

该公司最近发布的一条推文——英国时间周五晚间发布,比第一条推文晚了大约 11 小时——指出:“大多数 DNS 服务器现在都恢复了在线状态。dns1、dns2、dns3、dns4、dns5运行正常。新的 DNS 服务器 8 到 11 也正在运行。”

该公司没有进一步更新细节,详细说明谁可能是这次攻击的幕后黑手或攻击的具体实施方式,但据信它起源于中国。

F-Secure的安全顾问 Sean Sullivan描述了 DDoS 攻击者日益增长的专业性。

“一切都以波浪或周期的形式出现。DNS 泛洪 DDoS 攻击并不新鲜,但攻击者的资源规模却是全新的,”他说。“攻击者不再使用基于家庭计算机的僵尸网络作为攻击基地——他们正在使用基于业务服务器的僵尸网络。他们已经从手枪系列转向导弹发射器系列。”

最近的报告还指出来自 DDoS 攻击者的威胁越来越大。

网络安全公司Incapsula于 3 月发布的一项DDoS 威胁态势研究显示,峰值攻击量和爬虫程序的复杂程度持续增加。

超过 80% 的研究攻击涉及多个向量,近 30% 的受感染机器每月攻击 50 多个不同的目标。

该报告还揭示了自 1 月以来向 NTP 放大攻击的重大转变,最大攻击达到 180Gbps。

在其他地方,安全信息和分析公司 Neustar 在上周的年度 DDoS 攻击和影响报告中警告称,2013 年,英国 60% 的 DDoS 攻击超过 1Gbps。这是 2012 年报告的 30% 的两倍,远高于 Neustar 在美国报告中报告的 25%。

“出现更多超大型攻击的一个原因是:DNS 和 NTP 放大攻击的增加。在启动这些程序时,攻击者使用目标服务器的欺骗 IP 地址将 UDP 数据包发送到易受攻击的 DNS/NTP 服务器,”该公司在一篇博客文章中解释道。

“易受攻击的服务器向目标 IP 地址发送放大的响应。这些攻击很容易增加巨大的带宽。2014 年的一次放大攻击测量到 400 Gbps。”

赞(0)
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:全球 Hoster Point DNS 遭受重大 DDoS 攻击
文章链接:https://www.jmwz.net/1525.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址