歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
放大式DDoS攻擊 造成22萬個網址解析服務停擺
2014 / 05 / 15
編輯部
在上週五(5/9),網域名稱註冊服務供應商Point DNS公司,遭遇到了嚴重的分散式阻斷攻擊(DDoS),導致所有的網域名稱服務完全停擺,在中斷了數小時之後,才勉強讓伺服器陸續恢復上線。這次的攻擊並沒有足夠的資訊可查出為何會發生,但是攻擊的來源據了解可能是來自於中國。
Point DNS在其官方的Twitter指出,「我們正面臨了針對所有DNS伺服器的分散式阻斷攻擊,由於攻擊的規模太過龐大,我們只能新增更多的伺服器,並且與ISP業者共同合作來因應這個問題」。
這項攻擊行為一共影響了22萬個由Point DNS所提供的網址解析服務,可能會造成使用者在輸入了網址之後,無法查詢並且找到對應的主機IP,除了不能正常連上網站之外,也會影響電子郵件的傳送。
對此,F-Secure的安全顧問表示,透過DNS flood的攻擊手法是很常見的,但是這次攻擊的規模和來源卻是屬於全新的,攻擊來源已不單單只是利用受惡意程式感染的家用電腦,而是包括商業應用的伺服器,這些運算飛快的系統,若用來當做攻擊武器,其殺傷力就像是用飛彈取代了手槍一樣。
網站安全公司Incapsula的研究報告則指出,目前這類持續大量且手法老練的分散式阻斷攻擊已愈來愈普遍,有80%的攻擊都是透過不同的媒介管道,而有接近30%的被感染操控的電腦,每個月甚至可以攻擊50個以上不同的目標。Incapsula強調,從今年一月份以來,利用NTP校時服務來進行的放大攻擊手法,其最高流量就達到了180Gbps,在歐洲甚至曾經遭遇過400Gbps的巨量攻擊。
所謂的NTP攻擊是指攻擊者會假冒受害者的IP,發送UDP封包給含有弱點的NTP伺服器,NTP伺服器就會以為收到了校時的要求,而直接回覆給受害者,導致受害者一時之間收到了大量NTP回覆的封包而癱瘓。這種俗稱放大式的攻擊手法,只要攻擊者傳送一個要求的封包過去,就會引發大量NTP伺服器回傳封包給攻擊目標,能夠在很短時間內就以巨大的流量直接擊潰受害者,一般的企業恐怕都難以抵擋。
雲端服務供應商Akamai香港台灣區總經理黃頌恩指出,現今的DDoS都是採混合攻擊,前面一開始是DDoS使網站癱瘓,讓IT人員疲於應付,而後又進入內網偷資料。他認為對於DDoS的應變處理不能只有單靠清洗中心洗流量,清洗中心一來不夠即時、讓效能變慢,且所費不貲,他建議對於應用層的DDoS攻擊適合用清洗中心洗流量的方式處理,但若是純粹塞爆網頁頻寬的攻擊,則適合透過CDN(內容傳遞網路)服務來分散掉流量。
DNS
DDoS
最新活動
2025.05.23
2025 雲端資安趨勢論壇
2025.05.14
OpenText+精誠資訊【AI x DevOps打造高效敏捷團隊,提升軟體交付速度!|成功企業案例分享】
2025.05.16
資安媒合交流系列活動
看更多活動
大家都在看
MITRE ATT&CK 發布17.0版,新增 ESXi 攻擊戰術技術與程序
SSL.com 驗證漏洞:攻擊者可輕易取得重要網域憑證
國家級駭客瞄準中小企業 供應鏈成新戰場
中國駭客組織 Billbug瞄準東南亞:全新工具發動精密網路間諜戰
新型Android惡意程式 使用NFC中繼攻擊竊取信用卡資料
資安人科技網
文章推薦
Sophos:「數位殘餘」讓企業暴露於網路邊緣設備攻擊風險中
SAP NetWeaver關鍵漏洞遭駭客利用植入惡意網頁命令執行介面
資安格局重塑:Mandiant 揭露2025年五大關鍵網路威脅