欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

DNS放大攻击暴增,高级防护迫在眉睫

来源:本站整理 作者:佚名 时间:2019-09-20 TAG: 我要投稿

来自网络安全公司Nexusguard的研究人员表示,在过去三个月里,他们发现DNS放大攻击(DNS Amplification Attack)增加了1000%。
Nexusguard分析师Tony Miu,Ricky Yeung和Dominic Li,在他们的“2019年第二季度威胁报告”中表示,将攻击的大幅增长归因于域名系统安全扩展(DNSSEC)的广泛采用。
因此,美国管理和预算办公室最近发布了一项授权,要求政府有效利用DNSSEC,以防止伪造或操纵DNS数据。
Nexusguard首席技术官Juniman Kasman表示:“虽然DNSSEC采用的修复DNS缓存中毒的补丁越来越被广泛接受,但它现在给组织和服务提供商带来了一系列新的问题。由于它们响应的时长明显超过传统响应的时长,攻击者则无时无刻都可以滥用DNSSEC来发动放大攻击,从而影响受害者网络和主机,这在未来将是一个重大威胁。” Nexusguard每年评估全球数千起攻击,而DNS放大攻击在上一季度就占了65%以上。
在过去的三个月里,多个美国政府领域甚至PayPal都受到了攻击。
蜜罐网络技术的目的在于诱骗网络犯罪分子进行黑客攻击,从而捕获了144,465,553个恶意DNS查询(queries)。
众所周知,DNS放大攻击很难处理,因为所有用户都依赖DNS服务来访问互联网。删除所有与DNS相关的攻击流量会中断工作流程,并使付费客户无法访问互联网。
阻止所有传入的DNS响应流量意味着一些合理的方式也会将被拒绝,导致人们对互联网敬而远之。
Nexusguard的研究人员警告说,服务提供商必须确保他们的攻击缓解技术足够先进,以确保合法终端用户的服务器可用性,并且他们的访问不会成为附带损害。
这家安全公司利用僵尸网络扫描、蜜罐技术、CSP以及在攻击者及其目标之间的通信量等数据,来帮助企业找到漏洞,并保持对全球网络安全趋势的了解。
报告中还发现,针对ASN网络的“bit and piece”攻击在欧洲、北美和非洲都呈上升趋势。
在调查的所有攻击中,有近50%来自Windows设备,而iOS驱动的移动设备约占20%。
本季度的平均攻击持续时间超过3小时,最长的一次持续了28天。
超过35%的攻击来自美国或中国,越南和俄罗斯排在第三和第四位。
这份报告实际上提倡DNSSEC的广泛采用,但是黑客们足智多谋,并利用系统的优势迅速的适应了这种情况。
最后,报告总结道:
DNSSEC修复了一个问题,但创造了另一个问题。当域升级为支持DNSSEC时,它会返回传统记录以及DNS记录。因此,支持DNSSEC的DNS响应的时长明显超过传统响应的时长。正是因为这样,这些响应就会经常被攻击者滥用,发动放大攻击,影响受害者网络和主机。
不幸的是,该研究表示,他们预计这类攻击的数量会增加,因为越来越多的企业采用DNSSEC作为保护模式。   
公司和政府如果没有更先进的系统,就会容易受到复杂的攻击。
报告称,
我们认为电信公司和DNS提供商受到影响最大,因为它们对公共互联网接入至关重要。如果有历史事件的前车之鉴,滥用DNS服务器漏洞的策略将继续发展,因此我们一定要注重高级DNS防护。
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载