全球 Hoster Point DNS 遭受重大 DDoS 攻击

域托管服务 Point DNS 在其所有 DNS 服务器遭到严重 DDoS 攻击后,于周五遭遇重大中断。

该公司声称提供“可靠、强大和负担得起的托管服务”,负责全球超过 220,000 个域名。

它在周五的几次Twitter 更新中透露了这一消息,首先是:“我们正在努力减轻攻击的所有 DNS 服务器上都遇到了 DDoS 攻击。”

“我们仍在处理大规模的 DDoS。我们正在添加更多名称服务器并与我们的网络提供商合作,”它在当天晚些时候补充道。

该公司最近发布的一条推文——英国时间周五晚间发布,比第一条推文晚了大约 11 小时——指出:“大多数 DNS 服务器现在都恢复了在线状态。dns1、dns2、dns3、dns4、dns5运行正常。新的 DNS 服务器 8 到 11 也正在运行。”

该公司没有进一步更新细节,详细说明谁可能是这次攻击的幕后黑手或攻击的具体实施方式,但据信它起源于中国。

F-Secure的安全顾问 Sean Sullivan描述了 DDoS 攻击者日益增长的专业性。

“一切都以波浪或周期的形式出现。DNS 泛洪 DDoS 攻击并不新鲜,但攻击者的资源规模却是全新的,”他说。“攻击者不再使用基于家庭计算机的僵尸网络作为攻击基地——他们正在使用基于业务服务器的僵尸网络。他们已经从手枪系列转向导弹发射器系列。”

最近的报告还指出来自 DDoS 攻击者的威胁越来越大。

网络安全公司Incapsula于 3 月发布的一项DDoS 威胁态势研究显示,峰值攻击量和爬虫程序的复杂程度持续增加。

超过 80% 的研究攻击涉及多个向量,近 30% 的受感染机器每月攻击 50 多个不同的目标。

该报告还揭示了自 1 月以来向 NTP 放大攻击的重大转变,最大攻击达到 180Gbps。

在其他地方,安全信息和分析公司 Neustar 在上周的年度 DDoS 攻击和影响报告中警告称,2013 年,英国 60% 的 DDoS 攻击超过 1Gbps。这是 2012 年报告的 30% 的两倍,远高于 Neustar 在美国报告中报告的 25%。

“出现更多超大型攻击的一个原因是:DNS 和 NTP 放大攻击的增加。在启动这些程序时,攻击者使用目标服务器的欺骗 IP 地址将 UDP 数据包发送到易受攻击的 DNS/NTP 服务器,”该公司在一篇博客文章中解释道。

“易受攻击的服务器向目标 IP 地址发送放大的响应。这些攻击很容易增加巨大的带宽。2014 年的一次放大攻击测量到 400 Gbps。”

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值