Les sites Web d’un certain nombre d’aéroports à travers les États-Unis ont été touchés par un déni de service distribué (DDoS (s’ouvre dans un nouvel onglet)), les rendant indisponibles pour les utilisateurs. Bien que les attaques n’aient pas perturbé les vols, elles ont affecté d’autres services aériens, a-t-on dit.
Selon un BipOrdinateur rapport, un groupe hacktiviste pro-russe appelé KillNet a revendiqué les attaques, alors que des sites Web (s’ouvre dans un nouvel onglet) appartenant à l’aéroport international Hartsfield-Jackson d’Atlanta (ATL) et à l’aéroport international de Los Angeles (LAX) a coulé. Le premier n’est toujours pas disponible au moment de mettre sous presse, tandis que le site Web de LAX est désormais opérationnel.
Les attaques ont également touché l’aéroport international de Denver (DIA), qui est toujours hors ligne. Parmi les autres aéroports, dont les sites Web se sont rétablis entre-temps, figurent l’aéroport international de Chicago O’Hare (ORD), l’aéroport international d’Orlando (MCO), l’aéroport international de Phoenix Sky Harbor (PHX) et un certain nombre d’autres dans le Kentucky, le Mississippi et Hawaï. .
Lien avec la Russie ?
Apparemment, KillNet a utilisé un logiciel personnalisé pour mener le raid et, au cours du week-end, a répertorié les domaines concernés sur sa chaîne Telegram.
Bien que cela ne puisse pas être dit avec une certitude absolue, il y a des spéculations selon lesquelles les motivations de KillNet sont liées au conflit russo-ukrainien, car le groupe est connu pour cibler les alliés de l’Ukraine. Apparemment, des entreprises en Roumanie, en Italie, en Norvège et en Lituanie ont toutes subi des attaques dans le passé.
Une attaque par déni de service distribué consiste à inonder un serveur de fausses requêtes jusqu’à ce qu’il ne puisse plus gérer ces requêtes ni les requêtes légitimes. Vous pouvez le considérer comme un centre de support client dont les lignes téléphoniques sont toujours occupées, mais les appels téléphoniques sont tous faux. Les attaques DDoS sont parfois utilisées en association avec une attaque de ransomware, pour pousser davantage les entreprises à payer la rançon.
Pour réussir une attaque DDoS, l’auteur de la menace aurait besoin d’accéder à un vaste botnet, un réseau de points de terminaison compromis pour envoyer de fausses requêtes aux serveurs cibles. L’un des botnets les plus tristement célèbres de nos jours est Emotet.
Via BleepingComputer (s’ouvre dans un nouvel onglet)