歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

DNS放大攻擊暴增,高級防護迫在眉睫

來源:本站整理 作者:佚名 時間:2019-09-20 TAG: 我要投稿

來自網絡安全公司Nexusguard的研究人員表示,在過去三個月里,他們發現DNS放大攻擊(DNS Amplification Attack)增加了1000%。
Nexusguard分析師Tony Miu,Ricky Yeung和Dominic Li,在他們的“2019年第二季度威脅報告”中表示,將攻擊的大幅增長歸因于域名系統安全擴展(DNSSEC)的廣泛采用。
因此,美國管理和預算辦公室最近發布了一項授權,要求政府有效利用DNSSEC,以防止偽造或操縱DNS數據。
Nexusguard首席技術官Juniman Kasman表示:“雖然DNSSEC采用的修復DNS緩存中毒的補丁越來越被廣泛接受,但它現在給組織和服務提供商帶來了一系列新的問題。由于它們響應的時長明顯超過傳統響應的時長,攻擊者則無時無刻都可以濫用DNSSEC來發動放大攻擊,從而影響受害者網絡和主機,這在未來將是一個重大威脅。” Nexusguard每年評估全球數千起攻擊,而DNS放大攻擊在上一季度就占了65%以上。
在過去的三個月里,多個美國政府領域甚至PayPal都受到了攻擊。
蜜罐網絡技術的目的在于誘騙網絡犯罪分子進行黑客攻擊,從而捕獲了144,465,553個惡意DNS查詢(queries)。
眾所周知,DNS放大攻擊很難處理,因為所有用戶都依賴DNS服務來訪問互聯網。刪除所有與DNS相關的攻擊流量會中斷工作流程,并使付費客戶無法訪問互聯網。
阻止所有傳入的DNS響應流量意味著一些合理的方式也會將被拒絕,導致人們對互聯網敬而遠之。
Nexusguard的研究人員警告說,服務提供商必須確保他們的攻擊緩解技術足夠先進,以確保合法終端用戶的服務器可用性,并且他們的訪問不會成為附帶損害。
這家安全公司利用僵尸網絡掃描、蜜罐技術、CSP以及在攻擊者及其目標之間的通信量等數據,來幫助企業找到漏洞,并保持對全球網絡安全趨勢的了解。
報告中還發現,針對ASN網絡的“bit and piece”攻擊在歐洲、北美和非洲都呈上升趨勢。
在調查的所有攻擊中,有近50%來自Windows設備,而iOS驅動的移動設備約占20%。
本季度的平均攻擊持續時間超過3小時,最長的一次持續了28天。
超過35%的攻擊來自美國或中國,越南和俄羅斯排在第三和第四位。
這份報告實際上提倡DNSSEC的廣泛采用,但是黑客們足智多謀,并利用系統的優勢迅速的適應了這種情況。
最后,報告總結道:
DNSSEC修復了一個問題,但創造了另一個問題。當域升級為支持DNSSEC時,它會返回傳統記錄以及DNS記錄。因此,支持DNSSEC的DNS響應的時長明顯超過傳統響應的時長。正是因為這樣,這些響應就會經常被攻擊者濫用,發動放大攻擊,影響受害者網絡和主機。
不幸的是,該研究表示,他們預計這類攻擊的數量會增加,因為越來越多的企業采用DNSSEC作為保護模式。   
公司和政府如果沒有更先進的系統,就會容易受到復雜的攻擊。
報告稱,
我們認為電信公司和DNS提供商受到影響最大,因為它們對公共互聯網接入至關重要。如果有歷史事件的前車之鑒,濫用DNS服務器漏洞的策略將繼續發展,因此我們一定要注重高級DNS防護。
 

【聲明】:黑吧安全網(http://www.fhetww.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        江西十一选五走势图爱彩乐