Dit kan betekenen dat de aanvallers zijn gepakt of juist dat ze nu bedrijven chanteren door te dreigen met dit nieuwe type aanval. In december en januari zijn 1500 verschillende ip-adressen aangevallen door gebruik te maken van de nieuwe methode.In tegenstelling tot normale DoS-aanvallen waar een netwerk van bots een enkele server aanvalt sturen de aanvallers hierbij queries naar een DNS-server die een reflectie-optie biedt. Het opgegeven returnadres verwijst echter door naar het eigenlijke slachtoffer van de aanvallen.Hierdoor voert de DNS-server de eigenlijke aanval uit waardoor het veel moeilijker is deze af te weren. Bij de 'reguliere' DoS-methode is het mogelijk de overbelasting te stoppen door de botcomputers te blokkeren op basis van hun ip-adressen. Het blokkeren van een DNS-server kan echter lastige problemen opleveren voor een bedrijf.

Dit kan betekenen dat de aanvallers zijn gepakt of juist dat ze nu bedrijven chanteren door te dreigen met dit nieuwe type aanval. In december en januari zijn 1500 verschillende ip-adressen aangevallen door gebruik te maken van de nieuwe methode.In tegenstelling tot normale DoS-aanvallen waar een netwerk van bots een enkele server aanvalt sturen de aanvallers hierbij queries naar een DNS-server die een reflectie-optie biedt. Het opgegeven returnadres verwijst echter door naar het eigenlijke slachtoffer van de aanvallen.Hierdoor voert de DNS-server de eigenlijke aanval uit waardoor het veel moeilijker is deze af te weren. Bij de 'reguliere' DoS-methode is het mogelijk de overbelasting te stoppen door de botcomputers te blokkeren op basis van hun ip-adressen. Het blokkeren van een DNS-server kan echter lastige problemen opleveren voor een bedrijf.