五眼联盟警告:老旧DNS技术变身网络威胁"隐身衣"
4月3日,美国、英国、加拿大、澳大利亚、新西兰五国网络安全机构联合发布紧急警报,揭露一项存在20年的DNS技术——“快速通量”(Fast Flux)正被黑客大规模滥用,成为勒索软件、网络钓鱼甚至国家级网络攻击的“隐身工具”。这项技术通过合法功能实现非法目的,让恶意服务器像变色龙般藏匿于互联网中。
DNS的"障眼法":快速通量如何运作?
如果把互联网比作电话簿系统,DNS(域名系统)就是负责将网站域名(如www.example.com)翻译成IP地址(如192.168.1.1)的“查号台”。快速通量技术通过两种手段滥用这一系统:
-
1.单通量攻击者让一个域名对应成百上千个IP地址,并像走马灯般快速切换。例如当某个IP被封锁时,域名会立即指向其他可用IP,类似不断更换藏身处的逃犯。
-
2.双通量在频繁更换IP的基础上,黑客还会轮换负责解析域名的“DNS服务器”(相当于查号台的接线员),形成双重防护罩。某次攻击中,俄罗斯黑客组织Gamaredon曾在3天内更换超过4000个IP地址。
这种技术依赖被病毒控制的“僵尸设备”网络。就像用无数个临时手机号接听电话,黑客通过这些设备轮番传递指令和数据,让追踪者难以锁定源头。
威胁版图:谁在使用?造成多大危害?
-
勒索软件:Hive、Nefilim等团伙利用该技术传输加密密钥。当某个服务器被封锁时,立即切换至其他节点,成功率提升65% -
网络钓鱼:虚假银行网站存活时间从平均6小时延长至3天,加拿大2023年因此损失增加2.3亿美元 -
国家级攻击:俄罗斯Gamaredon组织借此建立“打不死”的指挥服务器,在俄乌冲突中持续发动网络间谍活动 -
暗网服务:防护托管商通过IP池轮换规避封禁,某平台宣称其服务可绕过国际反垃圾邮件组织黑名单
美国网络安全局(CISA)警告,该技术已对能源、医疗等关键基础设施构成国家安全威胁。仅2024年第一季度,全球就检测到2.4万次相关攻击。
技术争议:真威胁还是假警报?
网络安全行业对此存在分歧:
-
官方立场:五眼联盟称其为“重大国家安全威胁”,75%的攻击涉及关键设施 -
反对声音:Infoblox公司专家Renée Burton指出,实际仅3.2%的恶意活动使用双通量,现代黑客更倾向使用广告技术隐藏行踪 -
核心矛盾:该技术需要控制大量设备,操作复杂,但暗网现提供“ip即服务”,800美元/月即可租用现成IP池
普通人如何防御?
1.企业应对
-
使用智能DNS监控工具,检测异常高频IP切换(正常网站IP通常稳定数小时,恶意通量常每分钟切换) -
部署威胁情报系统,及时获取最新封锁清单 -
对员工进行反钓鱼培训,警惕短寿命的可疑链接
2.个人防护
-
安装具备“域名级拦截”功能的安全软件(而非单纯屏蔽IP) -
对存活时间短、频繁变脸的网站保持警惕 -
重要操作前通过多因素认证(如短信+人脸)加固账户安全
美国网络安全局特别提醒:“依赖传统IP黑名单如同用渔网捕风,必须升级至行为分析技术。”这场围绕DNS系统的攻防战,正在重新定义数字时代的捉迷藏规则。
参考:
-
https://www.cyberdaily.au/security/11944-five-eyes-cyber-agencies-warn-of-fast-flux-evasion-technique -
https://media.defense.gov/2025/Apr/02/2003681172/-1/-1/0/CSA-FAST-FLUX.PDF -
https://www.darkreading.com/cyber-risk/cisa-dns-trick-fast-flux-thriving -
https://arstechnica.com/security/2025/04/nsa-warns-that-overlooked-botnet-technique-threatens-national-security/ -
https://therecord.media/us-australia-canada-warn-of-fast-flux-ransomware-rusia -
https://hackread.com/nsa-allies-fast-flux-a-national-security-threat/ -
https://securityonline.info/fast-flux-alert-national-security-agencies-warn-of-evasive-tactic/
原文始发于微信公众号(独眼情报):五眼联盟预警“Fast flux”黑客规避技术
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论