Хакеры стали чаще пользоваться протоколом DNSSEC для проведения DDoS-атак

Новая тенденция в сфере усиленных DDoS-атак была зафиксирована специалистами компании Akamai: сейчас для этих целей все чаще используется протокол DNSSEC.

Как указано в отчете, представленном специалистами Akamai, с ноября 2015 года было выявлено свыше 400 отраженных DNSSEC-атак. Хакеры в большинстве случаев пользуются правительственными доменами .gov. По американскому законодательству такие домены обязаны иметь поддержку DNSSEC.

Несмотря на то, что протокол DNSSEC может обеспечить защиту от доменных взломов, он в то же время представляет из себя уязвимое место, которое удобно использовать при организации DDoS. В стандартном ответе DNSSEC, кроме обычной информации о домене, содержится также множество данных, связанных с аутентификацией. Так, объем стандартного ответа DNS составляет 512 байт, в то время как ответ DNSSEC может достигать 4096 байт. В данном случае объем ответа зависит от конфигурации.

Как утверждают эксперты Akamai, хакеры обычно не пользуются какими-то новыми техниками, чаще всего атаки осуществляются с использованием схем, являющихся давно известными. Однако перенаправление ответов DNSSEC на IP-адреса жертв – это новейшая тактика, которая дает хакерам возможность в 8 раз увеличить мощность атаки. Так, средняя мощность подобной атаки – 123,5 Гигабит в секунду.

Основными целями хакеров, использующих DNSSEC-атаки, являются игровая индустрия и финансовый сектор.