近期收到的 DDoS 資安示警公告

Posted by

就有關單位發出來的,參考看看,主要是針對自己建構DNS伺服器的公司或機構,這種情況下被DDoS攻擊,是很容易倒站或被中斷服務的。

海外網軍發動地毯式DNS攻擊,請自建DNS客戶提高警覺

自建DNS用戶,因此類用戶的頻寬或DNS服務能量有限,不須太大的攻擊量就能癱瘓用戶服務。

【細節描述】

1. 近期DDoS事件觀察:近日多個單位遭到DDoS攻擊,主要是消耗用戶DNS服務的資源達到WEB或DNS服務無法使用的目的,攻擊量控制在100Mbps左右讓SOC難以發現,多數用戶一開始會誤認是效能問題而拉長查測時間,往往發現問題的時候攻擊已經結束。

2. 攻擊手法/樣態:
(1) 針對DNS服務(UDP/Port 53)作攻擊。
(2) 攻擊手法為 NXDOMAIN Flood DDoS攻擊,屬於資源消耗攻擊。
(3) 攻擊者要求大量不存在的紀錄,或對數個不存在的隨機子網域傳送DNS查詢,藉以癱瘓客戶自建DNS伺服器。

3. 受影響對象:自建DNS用戶,因此類用戶的頻寬或DNS服務能量有限,不須太大的攻擊量就能癱瘓用戶服務。

4. 攻擊事件影響: 消耗DNS伺服器資源處理錯誤請求,從而減慢對合法請求的回應速度,或耗盡DNS伺服器的資源,導致無法從DNS伺服器找對應的網站。

【建議措施】

(1) 申請DNS Hosting強化DNS服務韌性。 (申請網址:https://domain.hinet.net/dns_manage_c/faq.phphttps://gsn.nat.gov.tw/GSNFAQ/FAQContents/6)
(2) 針對DNS訊務加強監控。
(3) 如有其他混和式攻擊,請洽DDoS清洗業者。(業者網址)

歡迎留下您的想法與意見:
新網站新氣象,會想到緞帶教堂的美好
一直很喜歡的緞帶教堂 Ribbon Chapel
2023 年 3 月
 12345
6789101112
13141516171819
20212223242526
2728293031