Infos

Attaque DDoS de 167 Gbits/s contre un client de Prolexic

A la fin du mois de mai, Prolexic Technologies a repoussé une attaque DDoS dont la puissance dépassait tout ce que la société avait pu voir au cours de ses 10 années d'existence. L'attaque en question avait été organisée selon la méthode de la réflexion des requêtes DNS (DNS reflection) ; l'intensité maximum enregistrée a été de 167 Gbits/s, ce qui brise tous les records pour les attaques DNS. Le nom du site visé n'a pas été dévoilé. Tout ce que l'on sait est qu'il s'agit d'un site spécialisé dans le traitement d'opérations financières en temps réel.

Le flux de données parasites contre la cible a été identifié en temps utiles par quatre centres de données spécialisés de Prolexic à Hong Kong, à Londres et dans deux villes des Etats-Unis. C'est le centre de Londres qui a absorbé le plus gros de la charge : au pic de l'attaque, il a reçu un trafic DDoS de 90 Gbits/s.

Comme l'explique Scott Hammack, directeur exécutif de Prolexic : "Il s'agissait d'un coup massif où l'absence de finesse technologique a été remplacé par la force brute. Vu que le client victime de l'attaque disposait déjà des moyens de protection proactive de Prolexic, le trafic malveillant n'a jamais atteint son site et c'est grâce à cela que le site n'a jamais été hors ligne. En fait, notre client ne s'est même pas rendu compte qu'il était attaqué."

Dans le cadre d'une attaque DDoS organisée selon la méthode de la réflexion des requêtes (DrDoS, attaque DDoS amplifiée par DNS) à l'aide de résolveurs DNS ouverts, l'individu malintentionné envoie des requêtes à un serveur intermédiaire et indique l'adresse IP de la cible en tant qu'expéditeur. Les réponses du résolveur DNS sont envoyées à l'adresse de la cible et ce flux peut être perturbant si l'attaque implique un nombre élevé de résolveurs d'appui. L'auteur de l'attaque peut également amplifier le trafic DDoS en formulant la requête DNS de telle sorte que la réponse du résolveur ait un volume plusieurs fois supérieur à celui de la requête. Dans cette situation, il est très difficile d'identifier la véritable source de l'attaque DrDoS.

D'après les données de Prolexic, les résolveurs ouverts représentaient 92 % des sources du trafic DDoS repoussé. Les réponses, envoyées en vague à l'adresse de la cible, étaient enregistrées sur le port 53 qui était une réponse DNS incorrecte.

Scott Hammack indique : "Le temps viendra, peut-être même déjà à la fin de ce trimestre, où la puissance des attaques DDoS va dépasser la barre des 200 Gbits/s. Afin de ne pas perdre cette bataille, Prolexic continue à développer son infrastructure capable d'absorber des attaques dont la puissance peut atteindre 800 Gbits/s et à la fin de cette année, nous disposerons de canaux dotés d'une bande passante de 1,2 Tbits/s."  

Prolexic Stops Largest-Ever DNS Reflection DDoS Attack: http://www.prolexic.com/news-events-pr-prolexic-stops-largest-ever-dns-reflection-ddos-attack-167-gbps.html

Attaque DDoS de 167 Gbits/s contre un client de Prolexic

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception