https://newera17031.activehosted.com/index.php?action=social&chash=19de10adbaa1b2ee13f77f679fa1483a.2906&nosocial=1
https://newera17031.activehosted.com/index.php?action=social&chash=19de10adbaa1b2ee13f77f679fa1483a.2906&nosocial=1

觀點

放大式DDoS攻擊 造成22萬個網址解析服務停擺

2014 / 05 / 15
編輯部
放大式DDoS攻擊 造成22萬個網址解析服務停擺
在上週五(5/9),網域名稱註冊服務供應商Point DNS公司,遭遇到了嚴重的分散式阻斷攻擊(DDoS),導致所有的網域名稱服務完全停擺,在中斷了數小時之後,才勉強讓伺服器陸續恢復上線。這次的攻擊並沒有足夠的資訊可查出為何會發生,但是攻擊的來源據了解可能是來自於中國。

Point DNS在其官方的Twitter指出,「我們正面臨了針對所有DNS伺服器的分散式阻斷攻擊,由於攻擊的規模太過龐大,我們只能新增更多的伺服器,並且與ISP業者共同合作來因應這個問題」。

這項攻擊行為一共影響了22萬個由Point DNS所提供的網址解析服務,可能會造成使用者在輸入了網址之後,無法查詢並且找到對應的主機IP,除了不能正常連上網站之外,也會影響電子郵件的傳送。

對此,F-Secure的安全顧問表示,透過DNS flood的攻擊手法是很常見的,但是這次攻擊的規模和來源卻是屬於全新的,攻擊來源已不單單只是利用受惡意程式感染的家用電腦,而是包括商業應用的伺服器,這些運算飛快的系統,若用來當做攻擊武器,其殺傷力就像是用飛彈取代了手槍一樣。

網站安全公司Incapsula的研究報告則指出,目前這類持續大量且手法老練的分散式阻斷攻擊已愈來愈普遍,有80%的攻擊都是透過不同的媒介管道,而有接近30%的被感染操控的電腦,每個月甚至可以攻擊50個以上不同的目標。Incapsula強調,從今年一月份以來,利用NTP校時服務來進行的放大攻擊手法,其最高流量就達到了180Gbps,在歐洲甚至曾經遭遇過400Gbps的巨量攻擊。

所謂的NTP攻擊是指攻擊者會假冒受害者的IP,發送UDP封包給含有弱點的NTP伺服器,NTP伺服器就會以為收到了校時的要求,而直接回覆給受害者,導致受害者一時之間收到了大量NTP回覆的封包而癱瘓。這種俗稱放大式的攻擊手法,只要攻擊者傳送一個要求的封包過去,就會引發大量NTP伺服器回傳封包給攻擊目標,能夠在很短時間內就以巨大的流量直接擊潰受害者,一般的企業恐怕都難以抵擋。

雲端服務供應商Akamai香港台灣區總經理黃頌恩指出,現今的DDoS都是採混合攻擊,前面一開始是DDoS使網站癱瘓,讓IT人員疲於應付,而後又進入內網偷資料。他認為對於DDoS的應變處理不能只有單靠清洗中心洗流量,清洗中心一來不夠即時、讓效能變慢,且所費不貲,他建議對於應用層的DDoS攻擊適合用清洗中心洗流量的方式處理,但若是純粹塞爆網頁頻寬的攻擊,則適合透過CDN(內容傳遞網路)服務來分散掉流量。