全球Hoster Point DNS 遭受重大 DDoS 攻击
域托管服务Point DNS 在其所有 DNS 服务器遭到严重 DDoS 攻击后,于周五遭遇重大中断。
该公司声称提供“可靠、强大和负担得起的托管服务”,负责全球超过 220,000 个域名。
它在周五的几次Twitter 更新中透露了这一消息,首先是:“我们正在努力减轻攻击的所有 DNS 服务器上都遇到了 DDoS 攻击。”
“我们仍在处理大规模的 DDoS。我们正在添加更多名称服务器并与我们的网络提供商合作,”它在当天晚些时候补充道。
该公司最近发布的一条推文——英国时间周五晚间发布,比第一条推文晚了大约 11 小时——指出:“大多数 DNS 服务器现在都恢复了在线状态。dns1、dns2、dns3、dns4、dns5运行正常。新的 DNS 服务器 8 到 11 也正在运行。”
该公司没有进一步更新细节,详细说明谁可能是这次攻击的幕后黑手或攻击的具体实施方式,但据信它起源于中国。
F-Secure的安全顾问Sean Sullivan描述了 DDoS 攻击者日益增长的专业性。
“一切都以波浪或周期的形式出现。DNS 泛洪 DDoS 攻击并不新鲜,但攻击者的资源规模却是全新的,”他说。“攻击者不再使用基于家庭计算机的僵尸网络作为攻击基地——他们正在使用基于业务服务器的僵尸网络。他们已经从手枪系列转向导弹发射器系列。”
最近的报告还指出来自DDoS 攻击者的威胁越来越大。
网络安全公司Incapsula于3 月发布的一项DDoS 威胁态势研究显示,峰值攻击量和爬虫程序的复杂程度持续增加。
超过80% 的研究攻击涉及多个向量,近 30% 的受感染机器每月攻击 50 多个不同的目标。
该报告还揭示了自1 月以来向 NTP 放大攻击的重大转变,最大攻击达到 180Gbps。
在其他地方,安全信息和分析公司Neustar 在上周的年度DDoS 攻击和影响报告中警告称,2013 年,英国 60% 的 DDoS 攻击超过 1Gbps。这是2012 年报告的 30% 的两倍,远高于 Neustar 在美国报告中报告的 25%。
“出现更多超大型攻击的一个原因是:DNS 和 NTP 放大攻击的增加。在启动这些程序时,攻击者使用目标服务器的欺骗 IP 地址将 UDP 数据包发送到易受攻击的 DNS/NTP 服务器,”该公司在一篇博客文章中解释道。
“易受攻击的服务器向目标 IP 地址发送放大的响应。这些攻击很容易增加巨大的带宽。2014 年的一次放大攻击测量到 400 Gbps。”