Le 29 octobre 2024, Cloudflare a enregistré l’attaque DDoS la plus puissante de tous les temps. Pour rappel, une attaque par déni de service distribué consiste à rendre indisponible un site internet ou un service en ligne en le submergeant de trafic.
Concrètement, les hackers vont bombarder le serveur de requêtes. Cette surcharge va paralyser le site web ciblé pendant un temps. Très souvent, les pirates informatiques s’appuient sur les DDoS pour mener des campagnes de communication ou de protestation à grande échelle. C’est aussi l’une des principales armes de l’arsenal des hacktivistes, ces hackers qui défendent une cause ou une idéologie.
La cyberattaque épinglée par Cloudflare a atteint le seuil de 5,6 térabits par seconde. Cette unité de mesure désigne des volumes de données numériques. Dans le cas d’un DDoS, il s’agit de la quantité de données envoyées vers les serveurs d’un site. L’opération n’a duré que 80 secondes et s’inscrit dans la tendance des attaques de plus en plus brèves. De plus, la grande majorité des attaques ne durent pas plus de dix minutes.
A lire aussi : un groupe français expose les données de millions de voyageurs
Résurgence des attaques DDoS à grande échelle
Comme l’explique Cloudflare, l’attaque DDoS fait suite à une augmentation des attaques par déni de service enregistrée au cours des mois précédents. Entre septembre et fin octobre 2024, la société américaine a observé queune vague de DDoS à grande échelle était en cours dans le monde. Les offensives de cette salve étaient déjà considérées comme accablantes. La plus puissante de cette vague précédente ne dépassait pas 3,8 térabits par seconde.
Au cours du dernier trimestre 2024, les attaques DDoS ont franchi le seuil des 1 Tbps, enregistrant une croissance spectaculaire de 1 885 % par rapport au trimestre précédent. Les attaques DDoS à grand volume ne représentaient que 3 % du total des attaques, tandis que 63 % étaient des attaques mineures, avec moins de 50 000 requêtes par seconde.
“Le nombre d’attaques dépassant 1 Tbps a augmenté de 1,85% d’un trimestre à l’autre”souligne Cloudflare.
A lire aussi : La police démantèle un élément clé de l’arsenal des hackers qui lancent des attaques DDoS
Un botnet inspiré de Mirai
L’offensive a été déployée via un botnet basé sur Mirai, un célèbre malware apparu il y a près d’une décennie. Le virus a été initialement programmé pour pirater les appareils IoT (Internet des objets), tels que les caméras intelligentes, les routeurs et autres appareils intelligents, en exploitant des informations d’identification ou des mots de passe par défaut faibles.
-Lorsque le code source du malware a été mis à la disposition de tous les internautes, une multitude de variantes sont apparues sur la toile. Toutes ces versions ont des fonctionnalités très spécifiques. En ce moment, une montagne de botnets dérivé du code source de Mirai ont été repérés par les chercheurs. Par exemple, un dérivé de Mirai baptisé Gayfemboy a récemment pris le contrôle de milliers de terminaux, allant des routeurs traditionnels aux objets connectés, en exploitant une vingtaine de vulnérabilités.
13 000 appareils piratés
Le réseau d’appareils piratés à l’origine de cette cyberattaque record comprend 13 000 appareils compromis, a découvert Cloudflare dans son rapport. L’entreprise explique que “Bien que l’attaque ait impliqué environ 13 000 adresses IP uniques au total, la moyenne par seconde était d’environ 5 500 adresses IP actives”.
L’opération visait à faire tomber les services en ligne d’un FAI opérant en Asie de l’Est, dont l’identité n’est pas communiquée. Grâce aux mesures d’atténuation de Cloudflare, la cible n’a connu aucun dysfonctionnement. Heureusement, toute la contre-attaque de Cloudflare a été automatisée :
« La détection et l’atténuation ont été gérées de manière entièrement autonome par les systèmes de défense distribués de Cloudflare. Aucune intervention humaine n’a été requise, aucune alerte n’a été déclenchée et les performances n’ont pas été affectées. Les systèmes ont parfaitement rempli leur rôle.
Il se déclenchait automatiquement lorsque les requêtes commençaient à surcharger le serveur. La plupart des cibles se trouvaient en Chine, aux Philippines, à Taiwan, à Hong Kong et en Allemagne. Il s’agit dans la plupart des cas d’entreprises des secteurs des télécommunications, d’Internet, du marketing et de la publicité.
???? Pour ne manquer aucune actualité de 01net, suivez-nous sur Google News et WhatsApp.
Source :
Flare nuageuse