Infos

« Opération Ababil » – 2e saison

D’après NBC News, au cours des six dernières semaines, les sites Internet des 15 plus grandes banques des Etats-Unis ont été inaccessibles pendant un total de 249 heures. A titre de comparaison, l’année dernière, la durée globale pour la même période au cours de laquelle ces sites avaient été inaccessibles était de 140 heures. Ces données ont été obtenues par les experts de Keynote Systems à la demande du portail d’information. D’après eux, la détérioration de la situation est liée aux attaques DDoS organisées par des individus malintentionnés dans le cadre de l’opération Ababil.

Cette puissante attaque DDoS dans le domaine des services financiers a débuté il y a plus de six mois et elle continue à troubler les clients et les services de sécurité des banques. Les auteurs des attaques ont pris un peu de repos en février, puis ils ont repris l’offensive. Le 12 mars, le service Internet de JPMorgan Chase a été victime d’une attaque DDoS à la suite de laquelle certains clients ont été confrontés à des problèmes d’accès. A la fin du mois de mars, des attaques similaires ont été organisées contre les sites Internet de Wells Fargo et American Express, tandis qu’au début du mois d’avril, les individus malintentionnés ont à nouveau tenté de mettre les services en ligne de Wells Fargo hors service. Malheureusement, aucune des entités ciblées n’a offert des détails sur les attaques subies.

L’Association américaine des banques (ABA) a noté une intensification des attaques DDoS contre les entités financières et s’attend à un expansion de celles-ci. Doug Johnson, vice-président de l’ABA chargé du risque, a indiqué que les individus malintentionnés n’ont jamais été en mesure de voler des informations. Il estime que ces attaques visent seulement à déstabiliser les services en ligne et non pas à s’y introduire. Selon ses termes « cela revient à frapper sur une porte fermée sans essayer de l’ouvrir ».

Aucun des spécialistes interrogés sur NBC News au sujet de la dernière vague d’attaques ne pensent que ces attaques sont organisées en guise de représailles pour la publication d’une vidéo sur YouTube qui avait offensé les Musulmans, bien que les « cyberdjihadistes d’Iz ad-Din Al-Qassam » affirment le contraire. A ce propos, ce groupe d’hacktivistes, qui revendique l’opération Ababil, a pratiquement arrêté de nommer les victimes avant l’attaque. Quoi qu’il en soit, n’importe quel personne luttant pour une idée aurait déposé les armes après avoir dépensé ses ressources ou aurait poursuivi un autre objectif.

Dans le cas qui nous occupe, le groupe fait preuve d’une excellente maîtrise technique et d’une très bonne connaissance des dispositifs de protection contre les attaques DDoS. Il possède également un grand potentiel. La technique qu’il adopte permet de multiplier la puissance de l’attaque au départ d’une base réduite, bien que les experts estimes que les individus malintentionnés utilisent uniquement une partie de leurs réserves. Pour l’instant, les attaques DDoS observées se limitent à la perturbation du fonctionnement des services Internet et dans les cas les plus extrêmes, les clients ont toujours la possibilité de réaliser leurs transactions par téléphone ou via une application pour appareil mobile. Les experts de Keynote signalent que même pendant l’attaque DDoS la plus puissante, survenue pendant le pic Spamhaus, le trafic a retrouvé un niveau normal en l’espace de quelques heures car les fournisseurs d’accès Internet impliqués malgré eux avaient trouver des déviations pour leurs paquets.

Il ne fait aucun doute que des cyberincidents d’une telle gravité coûtent chers aux victimes. D’après les estimations de Solutionary, un fournisseur de solutions de sécurité, la suppression des conséquences d’une attaque DDoS moderne coûte aux entreprise jusqu’à 6 500 USD par heure, sans tenir compte des revenus perdus pendant que le système est hors ligne.

Sources :

« Opération Ababil » – 2e saison

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception