`
cutezjun
  • 浏览: 98606 次
  • 性别: Icon_minigender_1
  • 来自: CQ
最近访客 更多访客>>
社区版块
存档分类
最新评论

全球域名根服务器遭到黑客入侵

阅读更多
 

2月7日消息 据国外媒体报道,黑客在周二至少已经控制了管理全球互联网流量的的13台根服务器中的3台,这是继2002年以来,互联网根服务器遭到的最严重黑客袭击。

有专家称这起非同一般的攻击事件持续了12个小时后,感染了大量无防备的电脑用户,全世界的电脑专家正忙于应付有渗透入网络致命通道危险的大量数据。

圣迭戈超级计算中心互联网数据分析合作协会的研究员Duane Wessels称:“黑客的动机可能是为了卖弄,也可能是为了破坏,但不像是敲诈。”其他专家则认为黑客在有意识地隐藏身份,但是大量的资料数据指向了韩国。

此次攻击对象为运营互联网根服务器的UltraDNS公司,这些根服务器管理着“org”和其它域名后缀。UltraDNS的母公司NeuStar承认确认存在网络流量异常现象,但并未公布更多信息。

互联网域名与地址管理机构ICANN首席技术官约翰·克雷恩(John Crain)表示,在美国加州显示为此次攻击从周二夜晚开始持续到早晨,攻击仍在进行,调查也仍在进行中。他还表示,此次袭击造成的后果没有2002年10月黑客袭击这13台根服务器时那样严重,因为近年来的技术革新已将根服务器工作量渐渐分散至全球的其他服务器。

转载于:米鼠

分享到:
评论

相关推荐

    ip-tools.zip

    对于一些存有重要资料的计算机,如果不注意安全保密的话,就可能遭到非法入侵,造成损失,而从某些端口下手,则是许多黑客所惯用的伎俩。所以,监控网络内所开放的端口,发现漏洞及时提醒相关人员修补也是网管不可...

    网络的安全系统技术.doc

    第2章 黑客入侵攻击的一般过程 确定攻击目标 收集被攻击对象的有关信息 利用适当的工具进展扫描 建立模拟环境,进展模拟攻击 实施攻击 去除痕迹 创建后门 扫描器的作用 检测主机是否在线 扫描目标系统开放的端口 ...

    网络安全技术.doc

    社会角色与观念的改变 第2章 黑客入侵攻击的一般过程 确定攻击目标 收集被攻击对象的有关信息 利用适当的工具进展扫描 建立模拟环境,进展模拟攻击 实施攻击 去除痕迹 创建后门 扫描器的作用 检测主机是否在线 扫描...

    网络安全技术(1).doc

    社会角色及观念的改变 第2章 黑客入侵攻击的一般过程 确定攻击目标 收集被攻击对象的有关信息 利用适当的工具进行扫描 建立模拟环境,进行模拟攻击 实施攻击 清除痕迹 创建后门 扫描器的作用 检测主机是否在线 扫描...

    网络安全论文:探讨网络攻击行为与网络的安全现状.doc

    在国家互联网应急中心监测的政府网站列表中,2014年被篡改的政府网站比例达 到12.5%,从这一数据得出我国政府网站遭到黑客恶意攻击和篡改的数量比较庞大,占全 国的十分之一。遭黑客恶意攻击的网站包括水利部、国防...

Global site tag (gtag.js) - Google Analytics