Этот инцидент произошел в феврале, а виновники пока не обнаружены. Экспертам удалось установить лишь то, что атака, по большей части, производилась с компьютеров, расположенных на территории Южной Кореи. В течение почти восьми часов киберпреступники забрасывали бессмысленными запросами шесть из тринадцати корневых DNS-серверов. DoS-атака в наибольшей степени затронула только два устройства, на которых не использовалась система распределения нагрузки Anycast. Данное решение в настоящее время находится на стадии тестирования и поэтому установлено не на всех корневых DNS-серверах. Система Anycast была разработана после того, как в 2002 году мощная DoS-атака нарушила работу семи из тринадцати ключевых устройств. Эксперты высказали интересное предположение о цели февральского инцидента. По их мнению, атака могла служить для демонстрации возможностей работы ботнета (сети зараженных ПК) перед продажей.

Поделитесь материалом с коллегами и друзьями