3wthx 发表于 2020-8-2 21:50:00

拒绝服务攻击后,Telstra DNS倒下了

使用Telstra默认DNS设置的客户发现自己似乎无法在周日早上访问互联网,因为电信公司正面临拒绝服务攻击。

攻击在澳大利亚东海岸上午10:30之前的一段时间拉开序幕。

"我们的一些域名服务器(DNS)曾经在网上传输您的流量,现在正在经历一场网络攻击,称为拒绝服务(DoS),"Telstra在中午前在Twitter上说。

"您的信息没有风险。我们正在尽一切可能让您恢复在线。"

将DNS设置从Telstra切换到其他地方的客户能够缓解中断。与此同时,Telstra自己的故障网站也表现不佳,时而返回502错误,时而返回404错误。

在中午12:05,Telstra表示,它已经掌握了攻击的情况。

"我们正在阻断攻击我们部分服务的恶意流量。我们有信心我们已经阻断了所有这些恶意流量,并正在努力让您再次恢复运行。感谢您对我们的坚持,"它说。

到下午2:27,Telstra表示问题已经解决。

"呈现为拒绝服务网络攻击的大规模消息风暴已经由我们的安全团队进行了调查,我们现在相信这不是恶意的,而是域名服务器的问题,"电信公司说。

"我们真的很抱歉,妨碍了您的周末计划。"

Telstra最近一段时间一直对其DNS过滤功能大加赞赏,该功能被称为Cleaner Pipes,用于打击通过其网络的恶意软件。

该举措的重点是阻止僵尸网络的命令和控制通信,远程访问木马的下载,以及其他形式的恶意软件。这家电信公司在5月份表示,当流量击中其基础设施时,它已经在阻止 "数百万的恶意软件通信"。

这一行动减少了网络威胁对Telstra数百万客户的影响,包括阻止个人数据被盗、财务损失、欺诈活动以及用户的电脑被恶意软件感染。

"我们知道许多消费者和小型企业没有资源来充分保护自己,"Telstra首席执行官Andy Penn说。

"Cleaner Pipes意味着我们能够更积极地阻止网络上的网络威胁,这些威胁会危及客户的个人信息安全。虽然它不会完全消除风险,也不会替代适当的威胁防护,但它将有助于大幅降低数量和影响。"

在行业咨询小组的报告中,这一举措被推荐为其他电信公司可以复制的范例,该报告将被纳入澳大利亚即将出台的2020年网络安全战略。报告补充说,应该有立法来支持这个过程,并提供安全港条款,让电信公司在应对网络威胁时,对彼此分享的信息有一定的把握。

同为澳大利亚的ISP的iiNet在今年年初遭遇了DNS中断。在那次事件中,该电信公司建议用户将其DNS设置为使用公开的服务,如Cloudflare的1.1.1.1服务。

一旦中断结束,iiNet表示用户可以恢复到默认的DNS配置。
页: [1]
查看完整版本: 拒绝服务攻击后,Telstra DNS倒下了