Rendes esetben az internetes DoS-támadások során lekérdezések árasztják el a megtámadott szervereket, így azok összeomlanak. A hackerek a támadás kivitelezéséhez eltérített számítógépek ármádiáját, úgynevezett botnetet használnak.
A támadók viszont ez alkalommal szokatlan módszert választottak. Nem az adott szervert vették célba a lekérdezésekkel, hanem a hálózati nevet kezelő DNS (Domain Name System) szervert. Mivel az adatcsomagok feladói címzése hamis volt, a válaszok a semmibe futottak, és így a szokott adatforgalom 63-szorosát generálták.
Kénytelenek bővíteni
A VeriSign szakértőit meglepte a támadás hevessége, hiszen az attak a csúcspontján kereken 32 ezer DNS-szervert érintett. Statton Sclavos, a VeriSign ügyvezetője megerősítette, hogy a támadás összesen mintegy 1500 céget érintett. A DoS-roham okairól és hátteréről nem tudni semmit.
A jövőbeli támadások kezelésére a VeriSign kénytelen beruházni nagyobb számítási kapacitásba és sávszélességbe, idézte a Testticker.de híroldal Ken Silva, a vállalat vezető biztonsági mérnökének szavait. A szakértő szerint hasonló lépésre kényszerülhetnek a DNS-szerverek üzemeltetői.
A Symantec néhány héttel ezelőtt kiadott féléves biztonsági elemzésében a DoS-támadások jelentős megugrásáról számolt be. A Threat Report szerint hat hónap leforgása alatt a korábbihoz képes 51 százalékkal több túlterheléses támadás történt.