欺骗示例 当 COVID-19 大流行迫使数百万员

工远程工作时,员工试图通过家庭和公共 WiFi 网络访问公司系统;导致DNS查询量急剧增加。这导致针对 DNS 的网络攻击数量显着增加。

其中一些攻击使用“隧道”等传统方法,也利用了新发现的漏洞,例如 Windows DNS 中的 SIGRed 漏洞,该漏洞在 2020 年 7 月被发现之前已经存在了 17 年。

DNS 缓存中毒攻击随着去年新发现的SAD DNS攻击而开

始死灰复燃,但已被 DANE 和 DNSSEC 等现代防御 德国 WhatsApp 号码列表 措施基本阻止。然而,由于这些 DNS 安全方法并不是每个人都实施的,因此此类攻击仍然持续存在。

近年来其他值得注意的 DNS 中毒攻击包括对 AWS 和马来西亚航空公司的攻击: 2018 年,亚马逊网络服务 (AWS) 遭受 DNS 欺骗攻击,导致价值 1700 万美元的以太坊被盗。

窃贼将试图登录 My Ether Wallet 帐户的流量转移到虚假网站以获取他们的登录信息,并利用这些信息访问用户的帐户并窃取他们的钱。

2015年,一个名为Lizard Squad的黑客组织对马航进行了DNS中毒攻击。这次攻击将该网站的访问者重定向到一个虚假网站,鼓励他们登录,给该航空。

公司带来了严重损失该航空公司经历了艰难的一年有两次航班丢失

Whatsapp 手机号码列表

避免 DNS 缓存中毒的方法 避免 DNS 缓存中毒的方法, DNS 缓存 DID目录 中毒 引入 DNSSEC 是防范 DNS 中毒攻击最有价值的措施之一。 DNS 中毒攻击非常危险,因为它们很难检测和解决。

DNS 服务提供商或网站所有者应采取措施通过使用各种工具和协议来管理威胁来保护用户。以下是保护自己免受此类攻击的一些最著名的方法: 1) 引入 DNSSEC 是防范 DNS 中毒攻击最有价值的措施之一。