A DNS felerősítéses támadás (angolul DNS Amplification attack) az elosztott szolgáltatásmegtagadással járó támadások (DDoS - Distributed Denial of Service) gyakran használt kibertámadási formája, amely a nyilvánosan rendelkezésre álló DNS (open DNS) szervereket használja, hogy az áldozat rendszerét a megsokszorozott DNS forgalommal túlterhelje.

A nyugati világban minden weboldal úgy jellemezte a március 27-i eseményeket, mint az internetes Argmageddont. Ez részben a New York Times írásának volt köszönhető, ami részletesen körüljárta a Spamhaus és a holland hosting cég a Cyberbunker közti "harcot". A Times és a BBC is figyelemfelkeltő címekkel hozták ki az esetről íródott cikkeiket, és mindkét weboldal rámutatott arra is, hogy a Netflix internetes TV szolgáltatás állítólag belassult. A valóság ennyire azért nem volt izgalmas, de persze komolyan kell venni. A Nyugat-Európában észlelt lassulásnak jelek szerint már vége, de többnyire akkor is észrevétlen maradt, amikor az események zajlottak. Ha mást nem is ért el a támadás, mindenesetre ez is rámutatott arra, hogy az Internet alapját jelentő Domain Name System (DNS) alapvető hibákkal küszködik.

A szolgáltatás megtagadásos támadások a hacktivisták eszköztárának legfontosabb szerszáma. Általában ezek a programok nem túl bonyolultak, és bárki képes azokat futtatni, hogy részt vegyen egy weboldal elleni támadásban és segítse a "célok" elérését. Azonban az elmúlt időszak Izraelben (és most már Pakisztánban is) végrehajtott hacktivista támadásai egyre gyakrabban a DNS szerverek ellen irányulnak. Miért is kellene deface-elni egy oldalt, ha elég az is, hogy megtámadják azt a szervert, amely nyilvántartja a célpont IP címét. Egy weboldal regisztrált domain nevét megváltoztatva lehetővé válik, hogy bármilyen domain név arra a szerverre mutasson, amire ők akarják. Tehát ha be tudnak törni a DNS regisztrátorhoz, amely egy egész országra vonatkozóan tartalmaz DNS rekordokat, akkor bármelyik szervert át tudják irányítani arra a weboldalra, ahova csak akarják.

Nem követte tett az Anyonymous hackerkollektíva korábbi, az internet összeomlását eredményező támadásról szóló fenyegetését. Az laza szerveződésű hackercsapat Operation:Blackout fedőnevű akcióban azt tervezte, hogy március 31-én egy összehangolt túlterheléses támadással megzavarják, az internet alapjait képező 13 root szerver működését, globális leállást okozva ezzel. Azonban a root szervereket üzemeltető szervezetek jelentései szerint mindössze az egyik szerveren mértek a szokásosnál magasabb hálózati forgalmat, de ez a kiugró terhelés is mindössze 5 percig tartott.

Tavaly novemberben az FBI biztonsági szakértőkkel együttműködve sikeresen lezárta ”Operation Ghost Click” fedőnevű akcióját, amely a 2007 óta tevékenykedő lengyel eredetű ”DNSChanger” trójai program és annak működéséhez köthető illegális DNS infrastruktúra felszámolására irányult. A közel 100 ország, összesen több, mint 4 millió internetezőjét megfertőző káros szoftver hálózat felszámolása komoly sikernek értékelhető, azonban az áldozatok még nem lélegezhetnek fel, előfordulhat ugyanis, hogy a fertőzött számítógépek március 8-tól ”internet nélkül maradnak”.

A napokban kapott szárnyra a hír, hogy az Anonymous hackercsoport eddigi legnagyobb akcióját tervezi. 6 hét múlva egy támadással az internet teljes összeomlását kívánják elérni, így tiltakozva a Wall Street mohósága és a különböző, az internetet korlátozni kívánó  törvénytervezetek ellen. A hét elején a Pastebin anonim információ megosztó oldalon jelent meg egy felhívás az Anonymous csoport nevében, melyben a szimpatizánsok közreműködését kérik az "Operation Global Blackout" fedőnevű akcióhoz. A felhívás szerint március 31-én a hackerek és támogatóik egy túlterheléses támadással megbénítanák az internetes kommunikáció alapját képező 13 root DNS szervert.

A SANS gondozásában megjelent dokumentum leírja egy nyílt forráskódú szoftverre épülő Domain Név Rendszer (DNS) sinkhole architektúráját és konfigurációját. A DNS sinkhole a rosszindulatú és nem kívánatos aktivitások detektálásra és megelőzésre szolgál. A rendszer olcsó, hatékony, skálázható és könnyen karbantartható.

http://www.sans.org/reading_room/whitepapers/dns/dns-sinkhole_33523

Az újabb botnetek, csak úgy mint a Conficker, Kraken és a Torpig DNS alapú, úgynevezett "domain fluxing" megoldást használnak a command-and-control kommunikációhoz, ahol minden egyes bot leellenőrzi bizonyos domainek meglétét, majd a tulajdonosnak végül egy domaint kell regisztrálnia.

Az Internet Systems Consortium (ISC) létrehozott egy új technológiát, melyet a Response Policy Zones (DNS RPZ) megnevezéssel illettek. A technológiával lehetőség nyílik a domain nevekkel kapcsolatos hírnevek megosztására és felhasználására. Amíg a feliratkozást eredeti RBL esetén egy levelező (SMTP) szerver végezte, most egy rekurzív DNS szerver végzi ezt a feladatot. Mindemellett az elképzelés változatlan maradt. Abban az esetben, ha a DNS szerver rendelkezik olyan házirenddel, melyben bizonyos domain nevek feloldása tiltott, akkor azok feloldása nem történik meg.

A szóban forgó szolgáltatás egy könnyen kezelhető DNSSEC aláíró eszköz, mely segít megvédeni és biztosítani a zóna adatokat a legújabb DNSSEC technológia segítségével.

Különböző típusú interakciókkal, az általános webes felülettől a teljesen automatikus zóna adatmozgatásig, a Security-DNS.net a DNSCES-el olyan szolgáltatás nyújt, melynek jelszava a "tegyük egyszerűbbé".