Хакеры начали использовать протокол DNSSEC

Хакеры начали использовать протокол DNSSEC

Специалисты компании Akamai зафиксировали новую тенденцию в области усиленных DDoS-атак: теперь хакеры все чаще используют для этих целей протокол DNSSEC. В отчете компании сказано, что в период с ноября 2015 года и до текущего момента, было зафиксировано более 400 отраженных DNSSEC-атак.

Злоумышленники преимущественно используют домены в правительственной зоне .gov, дело в том, что в США такие домены обязаны поддерживать DNSSEC по закону.

Хотя протокол DNSSEC может защитить от доменного хакинга, он одновременно является и уязвимым местом, которое удобно эксплуатировать для DDoS. Все дело в стандартном ответе DNSSEC, который, помимо обычных данных о домене, содержит также множество связанной с аутентификацией информации. Так, стандартный ответ DNS имеет объем 512 байт, тогда как ответ DNSSEC, в зависимости от конфигурации, может достигать 4096 байт в объеме, пишет xakep.ru.

Специалисты Akamai пишут, что атакующие не используют какие-то особенные новые техник,  в целом атаки построены по давно известным схемам. Но перенаправление весьма «тяжелых» ответов DNSSEC на IP-адреса жертв – это новая тактика, позволяющая злоумышленникам усилить атаку приблизительно в 8 раз. Средняя мощность такой атаки составляет 123,5 Гбит/сек.

В основном DNSSEC-атаки направлены против игровой индустрии и финансового сектора.

 

Диаграмма демонстрирует распределение атак по различным отраслям бизнеса

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Авито увеличила выплаты за найденные уязвимости до 500 тысяч рублей

Авито увеличила максимальную выплату за обнаружение критических уязвимостей в своих продуктах. Теперь исследователи в области кибербезопасности могут получить до 500 тысяч рублей в рамках программы Bug Bounty.

Это направлено на привлечение большего числа специалистов для повышения безопасности сервисов Авито на фоне растущего интереса к подобным программам.

В 2025 году компания планирует увеличить затраты на кибербезопасность на 50% в сравнении с 2024 годом.

Авито стала одной из первых российских компаний в сфере онлайн-коммерции, запустившей программу Bug Bounty на платформе BI.ZONE. Этот механизм помогает своевременно выявлять и устранять уязвимости, снижая потенциальные риски. Размер вознаграждения определяется рядом факторов, включая потенциальный ущерб, сложность исправления и масштабы воздействия уязвимости.

В рамках программы исследователи могут тестировать на уязвимости мобильные и веб-приложения компании, а также сервисы на поддоменах *.avito.ru. Они ищут ошибки в коде, которые могут привести к утечке данных, компрометации платежной информации или сбоям в работе платформы.

По данным BI.ZONE, интерес бизнеса к поиску уязвимостей растет: за год средняя выплата на платформе увеличилась на 14%, достигнув 44 тысяч рублей, а число активных программ почти удвоилось, достигнув 98.

«Развитие программ Bug Bounty и увеличение выплат помогают привлечь больше квалифицированных исследователей и повышают уровень защищенности цифровых ресурсов. Мы видим, что крупные компании все активнее инвестируют в кибербезопасность, а платформы вроде BI.ZONE Bug Bounty позволяют бизнесу своевременно выявлять и устранять угрозы», — отметил Андрей Лёвкин, руководитель продукта BI.ZONE Bug Bounty.

Напомним, в августе Сбер запустил на BI.ZONE Bug Bounty три программы поиска уязвимостей. То же самое сделал Т-Банк, но в январе 2023-го.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru