Ddos-Атака На Корневые Dns-Серверы Оказалась Рекламной Кампанией

Атака на корневые DNS-серверы, зафиксированная в начале февраля, возможно, была своего рода рекламной кампанией.

«Рекламодатели» продемонстрировали свой потенциал для проведения масштабных атак с использованием ботнетов.

Эту версию выдвинули в специальном документе представители ICANN, организации по присвоению доменных имен, сообщает сайт Darkreading.com. Дэвид Улевич, генеральный директор DNS-сервисов OpenDNS и EveryDNS, согласен, что версия акции выглядит очень интересно: «Представители ICANN предположили, что это мог быть кто-то, пытающийся продемонстрировать мощь своих ботнетов и возможность их индивидуального использования.

Это не тестовая атака в рамках подготовки к глобальной атаке на сами DNS-серверы, а способ продемонстрировать потенциал ботнетов тому, кто сможет использовать этот потенциал против менее защищенных целей».

По словам Улевича, новая подобная атака возможна, но она вряд ли приведет к дестабилизации работы серверов.

Февральская атака на корневые DNS-серверы доказала, насколько эффективно использование технологии Anycast для их защиты.

Эта технология предполагает размещение IP-адреса DNS-сервера одновременно на нескольких физических (аппаратных) серверах, а DNS-запрос, отправленный на Anycast-адрес, доставляется на ближайший сервер.

Пять DNS-серверов, которые пока не используют Anycast, будут переведены на него в ближайшее время, отметили представители ICANN. В документе, составленном ICANN для нетехнической аудитории, также основное внимание уделяется силе атак в цифрах.

Поток трафика к некоторым корневым серверам достигал 1 Гбит/с, что эквивалентно 13 тысячам писем в секунду или 1,5 миллионам писем за 2 минуты.

Атака началась около 7 утра и продолжалась 2,5 часа.

Вторая волна DDOS-атаки началась спустя три с половиной часа и продолжалась 5 часов.

Отчет ICANN подтверждает предыдущие оценки о том, что атака оказала «ограниченное» воздействие на обычных пользователей Интернета.

Документ также подтвердил предыдущие гипотезы относительно возможной территории совершения нападения — ею оказалась одна из стран восточноазиатского региона.

Однако убедительных доказательств того, что ботнет находился именно в Республике Корея, пока нет. По мнению ICANN, атака могла быть осуществлена с территории сразу нескольких стран.

Однако, учитывая тот факт, что IP-адреса, с которых осуществлялись запросы к DNS-серверам, могли быть имитированы, утверждать это с уверенностью нельзя.

Вполне возможно, что источником атаки могли стать так называемые зомби-машины, расположенные в любой другой части мира.

Самая большая нагрузка пришлась на DNS-сервер G, расположенный в Огайо и администрируемый Министерством обороны США, а также на сервер I, расположенный в Калифорнии и администрируемый ICANN. Эти два сервера были единственными из шести атакованных серверов, которые не использовали Anycast. По словам представителей ICANN, незавершенное внедрение технологии Anycast было осознанным решением корневых операторов.

«Существовали опасения, что представление нескольких разных серверов в качестве единой точки входа может создать угрозу безопасности», — говорится в документе.

По замыслу операторов, необходимо было сначала провести тестирование на нескольких серверах, а затем устранить недостатки.

Для борьбы с будущими атаками ICANN в прошлом году рекомендовала операторам DNS проверять IP-адреса источников запросов и принимать запросы только от доверенных ресурсов (например, от их собственных клиентов).

ICANN признала, что рекомендации были выполнены с «переменным успехом».

Источник: www.viruslist.com/ru/newsЭid=207391851 Первоисточник: www.darkreading.com/document.aspЭdoc_id=119128 Теги: #ddos #продвижение #хакеры #информационная безопасность

Вместе с данным постом часто просматривают: