AKAMAI ATTENUE LA « PLUS GRANDE » ATTAQUE DDOS BASEE SUR LE VOLUME DE PAQUETS PAR SECONDE (PPS) DE L’HISTOIRE

Posté le juin 29, 2020 à 13:52

AKAMAI ATTENUE LA « PLUS GRANDE » ATTAQUE DDOS BASEE SUR LE VOLUME DE PAQUETS PAR SECONDE (PPS) DE L’HISTOIRE

Au cours du mois dernier, des attaques de déni de service distribué (DDoS) d’une durée sans précédent ont été lancées contre des entreprises et des fournisseurs d’hébergement. Cela suggère un changement dans le réseau de zombies et dans l’outillage des acteurs professionnels les plus sophistiqués en matière de menaces.

Le 21 juin, Amazon Web services Inc. Akamai Technologies a fourni des informations sur la manière dont elle a stoppé ce qui est considéré comme la plus grande attaque DDoS jamais lancée. Le service web a déclaré que l’attaque pourrait être la plus grande attaque DDoS en paquets par seconde jamais enregistrée dans l’histoire.

L’attaque avait pour but d’infiltrer et de compromettre sa cible avec 809 millions de paquets par seconde, et sa cible était une grande banque européenne.

L’attaque s’est accélérée assez rapidement, puisqu’elle est passée des schémas de trafic normaux à un volume maximal en moins de deux minutes. Elle est passée d’un niveau de trafic normal à environ 418 Gbps en quelques secondes, avant d’atteindre son niveau maximal de 809 Mpps en deux minutes seulement.

Les attaques se concentrant sur le volume de paquets par seconde submergent les infrastructures de différentes manières

Les attaques DDoS par paquets utilisent un principe similaire à celui des attaques bit par seconde, plus populaires, car elles visent toutes deux à submerger l’infrastructure de l’entreprise cible. Toutefois, elles tentent d’atteindre cet objectif de différentes manières.

Alors que l’attaque basée sur les paquets par seconde (PPS) tente de submerger les ressources du réseau, l’attaque basée sur le volume de bits par seconde tente de surcharger le pipeline entrant.

Roger Barranco, vice-président des opérations de sécurité globale chez Akama, a déclaré que les attaquants se sont concentrés sur des attaques à plus haut débit de paquets par seconde au cours de l’année écoulée.

Selon lui, ils recherchent probablement la vulnérabilité dans les mesures d’atténuation des DDoS des entreprises, généralement mieux préparées à des attaques de bande passante conséquentes.

 Les attaques DDoS sont généralement volumétriques et sont généralement mesurées en bits par seconde (bps). Le principal objectif de l’attaquant DDoS est toujours de submerger le réseau Internet entrant et d’envoyer plus de trafic à un circuit que ce qu’il était censé transporter.

Au contraire, les attaques centrées sur les PPS sont généralement destinées à submerger les applications réseau ou à orienter les environnements en nuage ou le centre de données du client. Ces deux types d’attaques sont généralement volumétriques, cependant, les attaques centrées sur les PPS n’affectent pas la capacité des circuits mais épuisent les ressources de l’équipement. En outre, les BPS sont généralement plus courants que les attaques PPS.

Cette dernière attaque DDoS était destinée à submerger le système d’atténuation DDoS par une charge PPS élevée.

Explosion des IP sources

L’équipe de sécurité d’Akamai a souligné qu’il y avait quelque chose de différent dans les paquets livrés, car on a observé une augmentation énorme du niveau des adresses IP d’origine.

Ce qui est unique dans les paquets livrés, c’est l’énorme augmentation du nombre d’adresses IP source observée.

 « La particularité des paquets livrés est l’énorme augmentation du nombre d’adresses IP sources observées », a déclaré l’équipe.

L’équipe a répété que pendant l’attaque, il y a eu une augmentation substantielle du nombre d’adresses IP sources qui ont enregistré le trafic vers l’identification des clients.

Cela indique que l’attaque DDoS était de nature très distribuée. Par rapport à ce qui était généralement la norme dans ce type d’attaque, l’équipe d’Akamai a déclaré que l’attaque a augmenté de plus de 600% du nombre d’IP par minute.

La plupart des attaques de trafic ont été sans précédent

Hormis le volume d’adresses IP, la plupart des attaques proviennent d’adresses IP qui n’avaient jamais été utilisées lors d’attaques récentes. Cela montre qu’il s’agit d’un botnet émergent qui n’existait pas auparavant.

Akamai trace généralement plusieurs centaines de milliers d’IP sources utilisées dans les attaques DDoS. L’entreprise de sécurité a vu des dizaines de milliers de ces adresses IP sources lors de multiples attaques.

Il est sans précédent qu’environ 96,2 % des adresses IP sources aient été découvertes pour la première fois, et n’aient pas été considérées comme faisant partie d’une attaque DDoS antérieure.

Mais les 3,8 % restants ont été victimes de vecteurs d’attaque bien connus. Plusieurs des adresses IP sources peuvent être vues dans les grands fournisseurs d’accès Internet par le biais de recherches de systèmes autonomes (AS), ce qui indique clairement que les machines des utilisateurs finaux sont compromises.

Summary
AKAMAI ATTENUE LA "PLUS GRANDE" ATTAQUE DDOS BASEE SUR LE VOLUME DE PAQUETS PAR SECONDE (PPS) DE L'HISTOIRE
Article Name
AKAMAI ATTENUE LA "PLUS GRANDE" ATTAQUE DDOS BASEE SUR LE VOLUME DE PAQUETS PAR SECONDE (PPS) DE L'HISTOIRE
Description
Au cours du mois dernier, des attaques de déni de service distribué (DDoS) d'une durée sans précédent ont été lancées contre des entreprises et des fournisseurs d'hébergement. Cela suggère un changement dans le réseau de zombies et dans l'outillage des acteurs professionnels les plus sophistiqués en matière de menaces.
Author
Publisher Name
Koddos
Publisher Logo

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

%d blogueurs aiment cette page :