歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
放大式DDoS攻擊 造成22萬個網址解析服務停擺
2014 / 05 / 15
編輯部
在上週五(5/9),網域名稱註冊服務供應商Point DNS公司,遭遇到了嚴重的分散式阻斷攻擊(DDoS),導致所有的網域名稱服務完全停擺,在中斷了數小時之後,才勉強讓伺服器陸續恢復上線。這次的攻擊並沒有足夠的資訊可查出為何會發生,但是攻擊的來源據了解可能是來自於中國。
Point DNS在其官方的Twitter指出,「我們正面臨了針對所有DNS伺服器的分散式阻斷攻擊,由於攻擊的規模太過龐大,我們只能新增更多的伺服器,並且與ISP業者共同合作來因應這個問題」。
這項攻擊行為一共影響了22萬個由Point DNS所提供的網址解析服務,可能會造成使用者在輸入了網址之後,無法查詢並且找到對應的主機IP,除了不能正常連上網站之外,也會影響電子郵件的傳送。
對此,F-Secure的安全顧問表示,透過DNS flood的攻擊手法是很常見的,但是這次攻擊的規模和來源卻是屬於全新的,攻擊來源已不單單只是利用受惡意程式感染的家用電腦,而是包括商業應用的伺服器,這些運算飛快的系統,若用來當做攻擊武器,其殺傷力就像是用飛彈取代了手槍一樣。
網站安全公司Incapsula的研究報告則指出,目前這類持續大量且手法老練的分散式阻斷攻擊已愈來愈普遍,有80%的攻擊都是透過不同的媒介管道,而有接近30%的被感染操控的電腦,每個月甚至可以攻擊50個以上不同的目標。Incapsula強調,從今年一月份以來,利用NTP校時服務來進行的放大攻擊手法,其最高流量就達到了180Gbps,在歐洲甚至曾經遭遇過400Gbps的巨量攻擊。
所謂的NTP攻擊是指攻擊者會假冒受害者的IP,發送UDP封包給含有弱點的NTP伺服器,NTP伺服器就會以為收到了校時的要求,而直接回覆給受害者,導致受害者一時之間收到了大量NTP回覆的封包而癱瘓。這種俗稱放大式的攻擊手法,只要攻擊者傳送一個要求的封包過去,就會引發大量NTP伺服器回傳封包給攻擊目標,能夠在很短時間內就以巨大的流量直接擊潰受害者,一般的企業恐怕都難以抵擋。
雲端服務供應商Akamai香港台灣區總經理黃頌恩指出,現今的DDoS都是採混合攻擊,前面一開始是DDoS使網站癱瘓,讓IT人員疲於應付,而後又進入內網偷資料。他認為對於DDoS的應變處理不能只有單靠清洗中心洗流量,清洗中心一來不夠即時、讓效能變慢,且所費不貲,他建議對於應用層的DDoS攻擊適合用清洗中心洗流量的方式處理,但若是純粹塞爆網頁頻寬的攻擊,則適合透過CDN(內容傳遞網路)服務來分散掉流量。
DNS
DDoS
最新活動
2024.08.02
2024 政府資安發展論壇
2024.08.16
資安長高階領導班
看更多活動
大家都在看
微軟大當機!疑似與資安軟體Crowdstrike更新有關
2024 關鍵基礎設施調查報告:能源與水利復原成本四倍暴增,漏洞利用攻擊占半數
Google 擬以 230 億美元收購 Wiz 強化雲端安全布局
台灣資安大聯盟正式成立 致力打造台灣成為全球數位安全領導者
TXOne Networks宣布任命Stephen Driggers擔任營收長
資安人科技網
文章推薦
Check Point 與逢甲大學攜手合作 打造中臺灣資安人才培育基地
F5 SOAS AI 2024報告 :資料治理和安全問題存在差距,企業仍在擴大部署AI
微軟大當機!疑似與資安軟體Crowdstrike更新有關