Déni de service distribué (DDoS (s’ouvre dans un nouvel onglet)) les attaques ne cessent de prendre de l’ampleur, Akamai affirmant avoir atténué une attaque de 853,7 Gbps (gigabits par seconde) et 659,6 Mpps (millions de paquets par seconde) contre une entreprise d’Europe de l’Est.
L’attaque bat le record précédent (lui-même établi il y a à peine un mois et demi), et bien qu’il soit courant de ne pas divulguer les noms des victimes, mais étant donné que c’est l’Europe de l’Est, il est prudent de supposer que cela a quelque chose à voir avec le guerre en Ukraine.
Akamai affirme que cette cible particulière a subi un barrage d’attaques DDoS au cours des 30 derniers jours, cette attaque spécifique s’étant produite le 21 juillet, avec la note la plus élevée à venir 14 heures plus tard.
Plusieurs vecteurs d’attaque
Akamai n’a pas précisé qui auraient pu être les auteurs, mais il a déclaré que, quels qu’ils soient, il exploite un « botnet mondial hautement sophistiqué » de terminaux compromis. Il a indiqué que l’attaque visait plusieurs adresses IP et que l’entreprise victime avait subi 75 attaques au cours du mois dernier.
L’auteur de la menace a utilisé l’inondation UDP (User Data Protocol) comme principal vecteur d’attaque, mais il a également exploité la fragmentation UDP, l’inondation ICMP, l’inondation RESET, l’inondation de demandes SYN, l’anomalie TCP, le fragment TCP, l’inondation PSH ACK, l’inondation push FIN et PUSH. inondation.
Les botnets sont devenus de plus en plus puissants, car les pirates réussissent à compromettre les serveurs, les centres de données et les machines virtuelles. En juin, Cloudflare a déclaré avoir atténué ce qui était alors la plus grande attaque DDoS de tous les temps, culminant à 26 millions de requêtes par seconde (RPS). Au total, environ 5 000 appareils ont été utilisés pour l’attaque, chaque terminal générant environ 5 200 RPS au maximum.
Trente secondes après le début de l’attaque, le botnet a généré plus de 212 millions de requêtes HTTPS provenant de plus de 1 500 réseaux, situés dans 121 pays. La plupart des demandes provenaient d’Indonésie, des États-Unis, du Brésil et de Russie. Environ 3% de l’attaque est passée par des nœuds Tor.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)