Gisteren was Foodlog niet bereikbaar. Het euvel kan zich in mindere mate ook vandaag nog voordoen. Van Digitalus, die onze domeinnaam beheert, ontvingen we de volgende verklaring:
Digitalus onderzoekt de oorzaak achter de problemen die 5 augustus zijn ontstaan, nadat de nameservers van digitalus.nl zijn aangepast. Om 03.30 uur 's nacht is de zone van digitalus.nl binnen het DRS systeem van SIDN (door derden) voorzien van externe nameservers. Hierdoor kwamen alle DNS verzoeken niet bij Digitalus uit, maar bij de nameservers van deze derden. Deze wijziging is vanaf 06.00 uur door Digitalus opgemerkt, waarna onderzoek is gestart en Digitalus de zone ook weer heeft hersteld. Deze wijziging is door de SIDN opgepakt vanaf 08.00 uur, het moment waarop SIDN haar zones ververst.
Hoewel de aanpassingen snel na constatering zijn hersteld, is het gevolg minder snel op te lossen. De onbekende nameservers hebben op alle DNS verzoeken een standaard zone gegeven met als doel alle website bezoeken door te zetten naar een website met daarop Malware. Elke zone is hierbij voorzien van een DNS Time To Live van 24 uur.
Dit heeft als effect dat veel Internet Service Providers deze foutieve DNS zone tot 24 uur vasthouden en blijven serveren. Ondanks dat de zone bij SIDN snel hersteld is en ook spoedig daarna door SIDN is ververst komen er nog steeds websites uit op het verkeerde IP. Met de Service Provider achter het IP is contact gelegd en zij hebben direct de benodigde actie ondernomen om het IP, welk was voorzien van malware, offline te halen. Op dit moment worden de juiste DNS zones door de meeste publieke resolving nameservers goed opgepakt.
Hoewel er geen wijzigingen hebben plaatsgevonden op onze nameservers zijn deze toch onderhevig aan een intensief onderzoek. Dit intensieve onderzoek loopt nog. Samen met SIDN wordt dit incident verder onderzocht waarbij nauw contact onderhouden wordt.
Digitalus betreurt het ten zeerste dat deze problemen zich hebben voorgedaan en dat hierdoor klanten zijn gedupeerd. Wij bieden de getroffen klanten onze oprechte excuses aan. Wij zullen naar aanleiding van de uitkomsten van het onderzoek de benodigde maatregelen nemen om eventuele herhaling te voorkomen.
Dit artikel afdrukken
Digitalus onderzoekt de oorzaak achter de problemen die 5 augustus zijn ontstaan, nadat de nameservers van digitalus.nl zijn aangepast. Om 03.30 uur 's nacht is de zone van digitalus.nl binnen het DRS systeem van SIDN (door derden) voorzien van externe nameservers. Hierdoor kwamen alle DNS verzoeken niet bij Digitalus uit, maar bij de nameservers van deze derden. Deze wijziging is vanaf 06.00 uur door Digitalus opgemerkt, waarna onderzoek is gestart en Digitalus de zone ook weer heeft hersteld. Deze wijziging is door de SIDN opgepakt vanaf 08.00 uur, het moment waarop SIDN haar zones ververst.
Hoewel de aanpassingen snel na constatering zijn hersteld, is het gevolg minder snel op te lossen. De onbekende nameservers hebben op alle DNS verzoeken een standaard zone gegeven met als doel alle website bezoeken door te zetten naar een website met daarop Malware. Elke zone is hierbij voorzien van een DNS Time To Live van 24 uur.
Dit heeft als effect dat veel Internet Service Providers deze foutieve DNS zone tot 24 uur vasthouden en blijven serveren. Ondanks dat de zone bij SIDN snel hersteld is en ook spoedig daarna door SIDN is ververst komen er nog steeds websites uit op het verkeerde IP. Met de Service Provider achter het IP is contact gelegd en zij hebben direct de benodigde actie ondernomen om het IP, welk was voorzien van malware, offline te halen. Op dit moment worden de juiste DNS zones door de meeste publieke resolving nameservers goed opgepakt.
Hoewel er geen wijzigingen hebben plaatsgevonden op onze nameservers zijn deze toch onderhevig aan een intensief onderzoek. Dit intensieve onderzoek loopt nog. Samen met SIDN wordt dit incident verder onderzocht waarbij nauw contact onderhouden wordt.
Digitalus betreurt het ten zeerste dat deze problemen zich hebben voorgedaan en dat hierdoor klanten zijn gedupeerd. Wij bieden de getroffen klanten onze oprechte excuses aan. Wij zullen naar aanleiding van de uitkomsten van het onderzoek de benodigde maatregelen nemen om eventuele herhaling te voorkomen.
Nog 3
Je hebt 0 van de 3 kado-artikelen gelezen.
Op 4 juni krijg je nieuwe kado-artikelen.
Op 4 juni krijg je nieuwe kado-artikelen.
Als betalend lid lees je zoveel artikelen als je wilt, én je steunt Foodlog
Lees ook
Duidelijk. Betekent dat nu ook dat we gister malware kunnen hebben opgelopen?
Mijn Symantec bescherming heeft iedere keer een Trojaans paard vernietigd als ik op Foodlog probeerde te komen
Henk, doet hij dat nu nog?
#1 daarover kan alleen Digitalus 100% uitsluitsel geven. Bij mijn beste weten hebben ze onmiddellijk de sluis dichtgezet vanaf 6h 's ochtends.
Het lijkt me handig als Digitalus ook aangeeft welke trojan dat was, en hoe je die trojan kunt verwijderen.