Attaque DDoS de 167 Gbits/s contre un client de Prolexic

A la fin du mois de mai, Prolexic Technologies a repoussé une attaque DDoS dont la puissance dépassait tout ce que la société avait pu voir au cours de ses 10 années d'existence. L'attaque en question avait été organisée selon la méthode de la réflexion des requêtes DNS (DNS reflection) ; l'intensité maximum enregistrée a été de 167 Gbits/s, ce qui brise tous les records pour les attaques DNS. Le nom du site visé n'a pas été dévoilé. Tout ce que l'on sait est qu'il s'agit d'un site spécialisé dans le traitement d'opérations financières en temps réel.

Le flux de données parasites contre la cible a été identifié en temps utiles par quatre centres de données spécialisés de Prolexic à Hong Kong, à Londres et dans deux villes des Etats-Unis. C'est le centre de Londres qui a absorbé le plus gros de la charge : au pic de l'attaque, il a reçu un trafic DDoS de 90 Gbits/s.

Comme l'explique Scott Hammack, directeur exécutif de Prolexic : "Il s'agissait d'un coup massif où l'absence de finesse technologique a été remplacé par la force brute. Vu que le client victime de l'attaque disposait déjà des moyens de protection proactive de Prolexic, le trafic malveillant n'a jamais atteint son site et c'est grâce à cela que le site n'a jamais été hors ligne. En fait, notre client ne s'est même pas rendu compte qu'il était attaqué."

Dans le cadre d'une attaque DDoS organisée selon la méthode de la réflexion des requêtes (DrDoS, attaque DDoS amplifiée par DNS) à l'aide de résolveurs DNS ouverts, l'individu malintentionné envoie des requêtes à un serveur intermédiaire et indique l'adresse IP de la cible en tant qu'expéditeur. Les réponses du résolveur DNS sont envoyées à l'adresse de la cible et ce flux peut être perturbant si l'attaque implique un nombre élevé de résolveurs d'appui. L'auteur de l'attaque peut également amplifier le trafic DDoS en formulant la requête DNS de telle sorte que la réponse du résolveur ait un volume plusieurs fois supérieur à celui de la requête. Dans cette situation, il est très difficile d'identifier la véritable source de l'attaque DrDoS.

D'après les données de Prolexic, les résolveurs ouverts représentaient 92 % des sources du trafic DDoS repoussé. Les réponses, envoyées en vague à l'adresse de la cible, étaient enregistrées sur le port 53 qui était une réponse DNS incorrecte.

Scott Hammack indique : "Le temps viendra, peut-être même déjà à la fin de ce trimestre, où la puissance des attaques DDoS va dépasser la barre des 200 Gbits/s. Afin de ne pas perdre cette bataille, Prolexic continue à développer son infrastructure capable d'absorber des attaques dont la puissance peut atteindre 800 Gbits/s et à la fin de cette année, nous disposerons de canaux dotés d'une bande passante de 1,2 Tbits/s."  

Prolexic Stops Largest-Ever DNS Reflection DDoS Attack: http://www.prolexic.com/news-events-pr-prolexic-stops-largest-ever-dns-reflection-ddos-attack-167-gbps.html

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *