阿里公共DNS遭大流量DNS DDoS攻击 云盾成功自动化防御
12月10日,阿里公共DNS系统(223.5.5.5)遭到大流量DNS请求洪水攻击(DNS Query Flood)。阿里云云盾系统及时发现,并实现自动化防御,阿里公共DNS业务未受影响。
从阿里云云盾安全服务团队捕获的数据包来看,DNS请求洪水攻击主要源自大量对getfastinstagramfollowers.net 与 arkhamnetwork.com两个域名的DNS请求。
图1: 对getfastinstagramfollowers.net的请求数据包
图2: 对arkhamnetwork.com的请求数据包
从攻击源上来看,攻击来源如下,其中来自广东省的流量较大:
图3: 攻击来源分布
DNS是最基础的互联网基础设施,是互联网业务的基石。阿里DNS系统自上线以来,通过性能优异的公共DNS服务,为广大互联网用户提供了最可靠的递归解决方案。与此同时,阿里云云盾安全服务为阿里DNS系统提供了7x24小时的全天候自动化防御,确保互联网业务的安全与稳定
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。