Crackers hebben een nieuwe manier gevonden om Denial-of-Service-aanvallen (DoS) uit te voeren en wel via open DNS-servers. Beveiligingshoofd Ken Silva van VeriSign zegt dat de nieuwe methode de afgelopen maanden is getest, maar dat er nu geen aanvallen meer zijn.
Dit kan betekenen dat de aanvallers zijn gepakt of juist dat ze nu bedrijven chanteren door te dreigen met dit nieuwe type aanval. In december en januari zijn 1500 verschillende ip-adressen aangevallen door gebruik te maken van de nieuwe methode.
In tegenstelling tot normale DoS-aanvallen – waar een netwerk van bots een enkele server aanvalt – sturen de aanvallers hierbij queries naar een DNS-server die een reflectie-optie biedt. Het opgegeven returnadres verwijst echter door naar het eigenlijke slachtoffer van de aanvallen.
Hierdoor voert de DNS-server de eigenlijke aanval uit waardoor het veel moeilijker is deze af te weren. Bij de 'reguliere' DoS-methode is het mogelijk de overbelasting te stoppen door de botcomputers te blokkeren op basis van hun ip-adressen. Het blokkeren van een DNS-server kan echter lastige problemen opleveren voor een bedrijf.