Botnet viseert België

Frederik Tibau expert Digital Innovation & Growth bij Agoria

Een botnet viseert de .be domeinnaamzone. Sinds zondag noteert DNS.be tot zes keer meer queries op zijn nameservers dan gemiddeld. “We weten niet uit welke hoek de aanval komt, maar we hebben alvast het CERT en de FCCU ingeschakeld”, bevestigt algemeen directeur Philip Du Bois van DNS.be. Als gevolg van de demarche raakten 2 .be nameservers gedurende een 4-tal uur overbelast, waardoor ze moeilijk tot niet bereikbaar waren. “We hebben het verkeer op onze 8 nameservers goed gemonitord”, aldus Du Bois, “en gisteren werden er op 20 minuten tijd 14.000 verschillende ip-adressen gevraagd aan één nameserver. Dat is zes keer meer dan normaal. We gaan er dus van uit dat we geviseerd worden door een botnet.”

Een botnet viseert de .be domeinnaamzone. Sinds zondag noteert DNS.be tot zes keer meer queries op zijn nameservers dan gemiddeld. “We weten niet uit welke hoek de aanval komt, maar we hebben alvast het CERT en de FCCU ingeschakeld”, bevestigt algemeen directeur Philip Du Bois van DNS.be.

Internetcriminelen bevragen de nameservers van DNS.be naar de MX records die verbonden zijn aan domeinnamen. Dat is niet normaal, want deze records zitten traditioneel in de nameservers van de domeinnaamhouders zelf, en dus niet bij de TLD in kwestie. Omdat de nameservers van DNS.be hierop geen positief antwoord kunnen geven, is het percentage onbekende antwoorden gestegen van 10 procent naar 90 procent.

Als gevolg van de demarche raakten 2 .be nameservers gedurende een 4-tal uur overbelast, waardoor ze moeilijk tot niet bereikbaar waren. “We hebben het verkeer op onze 8 nameservers goed gemonitord”, aldus Du Bois, “en gisteren werden er op 20 minuten tijd 14.000 verschillende ip-adressen gevraagd aan één nameserver. Dat is zes keer meer dan normaal. We gaan er dus van uit dat we geviseerd worden door een groot botnet.”

De beheerder van het Belgische top level domein onderzoekt intussen wat de oorzaak kan zijn van de aanval. Daarvoor werd niet alleen het CERT (Belgian National Computer Emergency Response Team) ingeschakeld, maar ook de FCCU (Federal Computer Crime Unit), want het betreft uiteraard een forse inbreuk op de wet.

“Bij de FCCU legden we vandaag al een klacht neer tegen onbekenden”, klinkt het nog, “en we hopen dat de criminelen geïdentificeerd kunnen worden. Overigens is het niet de eerste keer dat een dergelijke aanval plaatsvindt. Wat we nu meemaken in België, lijkt verdacht veel op recente problemen bij onze collega’s in Chili. Bovendien hebben ook Nederland en Slovenië al te kennen gegeven dat ze onlangs met een dergelijke aanval te maken kregen.

Overigens zullen Belgische internetgebruikers niets gemerkt hebben van de tijdelijke overbelasting van de DNS.be machines. Dat komt omdat de Belgische domeinnaambeheerder zelfs in het ergste geval (wanneer alle interne machines overbelast zouden geraken), nog kan terugvallen op een extern anycast netwerk met 41 nameservers.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content