Nieuwe DoS-aanval misbruikt open DNS-servers

Dit artikel delen:

Crackers hebben een nieuwe manier gevonden om Denial-of-Service-aanvallen (DoS) uit te voeren en wel via open DNS-servers. Beveiligingshoofd Ken Silva van VeriSign zegt dat de nieuwe methode de afgelopen maanden is getest, maar dat er nu geen aanvallen meer zijn.

Dit kan betekenen dat de aanvallers zijn gepakt of juist dat ze nu bedrijven chanteren door te dreigen met dit nieuwe type aanval. In december en januari zijn 1500 verschillende ip-adressen aangevallen door gebruik te maken van de nieuwe methode.

In tegenstelling tot normale DoS-aanvallen – waar een netwerk van bots een enkele server aanvalt – sturen de aanvallers hierbij queries naar een DNS-server die een reflectie-optie biedt. Het opgegeven returnadres verwijst echter door naar het eigenlijke slachtoffer van de aanvallen.

Hierdoor voert de DNS-server de eigenlijke aanval uit waardoor het veel moeilijker is deze af te weren. Bij de 'reguliere' DoS-methode is het mogelijk de overbelasting te stoppen door de botcomputers te blokkeren op basis van hun ip-adressen. Het blokkeren van een DNS-server kan echter lastige problemen opleveren voor een bedrijf.

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2006-03-17T16:27:00.000Z Redactie Computable/PCM
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.