Een onverwacht hoge piek in het aantal dns-verzoeken op de nameservers van registrar Dns.be is vermoedelijk het gevolg van een mislukte spamaanval. Een aantal nameservers was circa vier uur moeilijk tot niet bereikbaar.
Dns.be, de beheerder van .be-domeinen, meldt dat zijn nameservers sinds zondag onder vuur liggen. De dns-servers zouden tot zesmaal meer query's hebben ontvangen dan normaal. Volgens de registrar zou een botnet de mx-records van .be-domeinnamen op grote schaal bij zijn tld-servers hebben opgevraagd. Omdat deze mail-informatie op de nameservers van de domeinnaamhouders staat, moesten de dns-servers continu een negatief antwoord geven op deze query's.
Door de aanhoudende requests zouden twee nameservers gedurende een periode van vier uur overbelast zijn geraakt. Volgens Dns.be konden de overige zes tld-nameservers de piek opvangen. De registrar zegt inmiddels samen met de CERT en de FCCU een onderzoek naar de ongewoon hoge belasting van zijn netwerk te zijn begonnen.
Een woordvoerder van het Belgische CERT laat aan De Standaard weten dat aanvankelijk aan een gerichte ddos-aanval werd gedacht, maar uit een nadere analyse zou blijken dat een groep spammers met een slecht geconfigureerd botnet aan de slag is gegaan. Door de configuratiefout zouden continu verkeerde query's worden afgevuurd op de dns-servers van Dns.be. Het verkeer zou vooral afkomstig zijn uit Oost-Europese en Zuid-Amerikaanse landen.