TOP 10 DES ATTAQUES DDOS EN 2020 : GUIDE COMPLET

Posté le octobre 28, 2020 à 16:37

TOP 10 DES ATTAQUES DDOS EN 2020 : GUIDE COMPLET

Les attaques par déni de service distribué, communément appelées attaques DDoS, ont connu une forte augmentation ces dernières années. En 2019, les experts prévoyaient que ces attaques allaient doubler au cours des deux prochaines années, et jusqu’à présent, ces prévisions se sont définitivement réalisées.

En fait, le premier semestre 2020 a vu une augmentation de 151 % du nombre d’attaques DDoS par rapport à la même période de l’année précédente. Cela a porté le nombre d’attaques au cours de cette période à 4,83 millions. Non seulement le nombre d’attaques augmente, mais certaines d’entre elles qui ont eu lieu en 2020 étaient parmi les plus importantes jamais vues.

Aujourd’hui, nous allons énumérer dix des plus grandes attaques DDoS de 2020, et voir qui elles visaient, et quelle a été l’efficacité de ces incidents.

Les plus grandes attaques DDoS en 2020

1) L’attaque contre Amazon

Comme mentionné, cette année a vu la plus grande attaque DDoS de l’histoire, et elle était dirigée contre Amazon. La société a subi une attaque de 2,3 Tbps au début de l’année, en février. Le plus impressionnant dans cette attaque, c’est qu’Amazon a réussi à la repousser.

Selon Amazon, AWS Shield — le service de protection contre les menaces géré par l’entreprise — a réussi à observer et à atténuer l’attaque le 17 février. Le volume n’avait jamais été observé auparavant, et même Amazon l’a confirmé.

En fait, la société a noté que ce volume était environ 44% plus important que toute attaque lancée précédemment contre Amazon Web Service. L’attaque a causé « 3 jours de menace élevée pendant une seule semaine en février 2020 avant de disparaître », comme l’indique le rapport.

Il est heureux qu’Amazon ait réussi à sortir vainqueur de cet incident, car une telle attaque aurait sérieusement endommagé l’entreprise dans le cas contraire. Mais heureusement, Amazon a réussi à l’atténuer et à préserver non seulement ses systèmes, mais aussi sa réputation.

En d’autres termes, la plus grande attaque DDoS de l’histoire — a échoué.

2) Neustar a mitigé une attaque de 1,17 Tbps

Une autre attaque massive qui a eu lieu en 2020 a été la plus importante que Neustar ait jamais atténuée, à 1,17 Tbps. Il s’agit d’une attaque basée sur CLDAP qui a également eu lieu au cours du premier semestre de cette année, juste au moment où la pandémie COVID-19 s’est propagée dans le monde entier.

Celle-ci a duré environ cinq jours et 18 heures, et elle n’a fait que confirmer les affirmations de la société selon lesquelles ces attaques continuent à augmenter en nombre, en volume et en intensité des attaques de type réseau sur les entreprises qui dépendent davantage d’Internet.

La pandémie obligeant toujours les entreprises à faire travailler leurs employés à distance, il est probable que des attaques similaires continueront à se produire et, de fait, d’autres attaques de taille ont déjà eu lieu.

3) Attaque contre un site de jeu chinois

Une autre attaque qui a attiré beaucoup d’attention a eu lieu en juillet, et a été rapportée par les laboratoires de recherche Imperva. Il s’agissait d’une attaque de couche d’application (couche 7), qui a frappé un site de jeu chinois.

Selon les rapports, l’attaque provenait de 851 adresses IP différentes, bien qu’elle ait duré moins de 10 minutes.

Cependant, la quantité de demandes envoyées pendant cette période est assez étonnante, atteignant 689 000 par seconde au moment où l’attaque était à son point le plus fort.

Naturellement, une telle intensité de l’attaque a rapidement réussi à submerger les serveurs, et le site de jeu s’est arrêté assez rapidement.

4) Une autre attaque visant l’Inde en juillet

Imperva a en fait enregistré une autre attaque majeure en juillet 2020, mais celle-ci était dirigée contre une cible en Inde. Les rapports expliquent qu’il s’agissait d’une attaque massive de la couche réseau (couches 3 et 4), qui a réussi à atteindre 398 Gbps lorsqu’elle a atteint son apogée.

Ce qui est remarquable dans cette attaque, c’est qu’elle était faite d’un SYN flood, ce qui signifie que la majorité (76%) de ses paquets se situaient entre 0 et 100 octets. Cependant, elle a été augmentée par une importante syn, qui a constitué les 24% restants.

Ces paquets avaient une taille comprise entre 100 et 900 octets chacun. La taille et l’intensité des deux attaques de juillet enregistrées par Imperva les rendent plutôt exceptionnelles, bien qu’elles ne soient que le prolongement d’une tendance qui continue simplement à augmenter, sans aucun signe d’arrêt, ni même de ralentissement.

5) Les attaques DDoS frappent la bourse néo-zélandaise

Il y a moins de deux mois, une bourse néo-zélandaise a subi sa part d’attaque DDoS. En fait, elle a été frappée par toute une série d’attaques, qui ont mis la bourse hors ligne pendant deux jours d’affilée.

La première attaque a eu lieu le mardi 25 août, et la bourse pense qu’elle venait de l’étranger. L’attaque a eu un impact sur la connectivité du système NZX, selon les rapports de l’époque. Cela inclut ses sites web, ainsi que la plateforme d’annonce des marchés.

La bourse a été contrainte d’interrompre ses opérations à 15h57, heure locale. Cependant, elle a réussi à reprendre ses activités normales dans l’heure qui a suivi l’impact de l’attaque.

La deuxième attaque a eu lieu le lendemain. L’attaque a eu lieu mercredi matin, vers 11h24, heure locale, et la bourse a dû s’arrêter pour la deuxième fois de négocier sur les marchés au comptant. Une fois de plus, l’attaque a eu un impact sur les sites web de la bourse et sur la plateforme d’annonce des marchés. Cependant, les transactions sur le NZX Main Board, le Fonterra Shareholders Market et le NZX Debt Market sont rapidement revenues à la normale, vers 15 heures.

6) Le HHS attaqué

À la mi-mars, alors que la pandémie COVID-19 devenait un problème mondial, le département américain de la santé et des services sociaux a subi une cyber-attaque majeure sur son système informatique. À l’époque, les rapports affirmaient que l’incident faisait partie d’une campagne de perturbation et de désinformation.

Souvenez-vous, c’est à cette époque que le virus du coronavirus s’est répandu dans le monde entier. Les gens étaient pris de panique et cherchaient à obtenir des informations qui les aideraient à se protéger contre la nouvelle maladie.

Le fait de frapper le département HHS semblait être une tentative évidente de saper la réponse à la pandémie, et les rapports prétendaient que cela pouvait être un acte commis par des acteurs étrangers.

L’attaque semble avoir échoué, car le secrétaire du HHS, Alex Azar, a affirmé qu’il n’y avait pas eu de pénétration dans les réseaux. Cependant, l’attaque était apparemment assez grave et elle a impliqué des tentatives de surcharger les serveurs du HHS avec des millions de requêtes sur plusieurs heures.

En réponse à une attaque, l’agence a mis en place des protections supplémentaires afin d’assurer sa disponibilité pendant la pandémie. Naturellement, les experts en cybersécurité du HHS ont continué à surveiller attentivement tout le trafic afin de détecter une nouvelle tentative le plus tôt possible, au cas où des hackers essaieraient à nouveau de démanteler le réseau.

7) Les hôpitaux de Paris victimes d’attaque DDoS

Une autre attaque DDoS a frappé un important groupe d’hôpitaux à Paris quelques jours seulement après la tentative de démanteler le HHS américain. L’attaque a été suffisamment réussie pour empêcher les employés d’accéder à leurs programmes de travail à domicile, ainsi qu’à leur courrier électronique.

L’attaque visait l’Assistance Publique-Hôpitaux de Paris (APHP) – un groupe qui comprend pas moins de 44 hôpitaux différents à Paris et en région parisienne. Comme vous pouvez l’imaginer, ces hôpitaux étaient extrêmement occupés par les victimes du COVID-19 à l’époque, puisqu’il y avait environ 665 patients placés en soins intensifs au moment de l’incident.

Naturellement, les hôpitaux étant déjà débordés de patients atteints de coronavirus, l’attaque a fait encore plus de dégâts qu’elle n’en ferait habituellement. Cette décision a prouvé une fois de plus que les agresseurs utiliseraient toutes les possibilités qui s’offrent à eux pour faire le plus de dégâts possible et profiter de la situation aux alentours de 2020.

8) Attaque sur l’industrie de la distribution alimentaire

Deux services de livraison de nourriture différents – un en Allemagne (Lieferando) et un autre aux Pays-Bas (Thuisbezorgd) – ont ensuite été attaqués.

Ces deux services se sont retrouvés dans des situations très délicates, car les attaques contre les deux services ont été couronnées de succès. Cependant, elles n’ont pas complètement paralysé les sites web des services, si bien que les deux sociétés ont fini par pouvoir accepter des commandes et les faire payer aux utilisateurs, mais sans pouvoir les traiter.

Elles ont donc dû rendre l’argent aux clients.

Autre fait intéressant : les attaquants qui ont pris pour cible Lieferando ont en fait pris contact avec l’entreprise. Ils ont exigé de l’argent afin de mettre fin à leur attaque, ce qui se produit généralement lors d’attaques par logiciel de rançon.

Comme vous le savez peut-être, les utilisateurs de logiciels de rançon cryptent les fichiers de leurs victimes et exigent de l’argent en échange de la clé de décryptage. Cette fois, cependant, les attaquants DDoS ont essayé de faire la même chose, et ils voulaient 2 CTB afin de stopper leurs attaques. À l’époque, le prix de Bitcoin était plutôt bas en raison du crash des prix de la mi-mars, causé par les craintes de COVID-19, qui a conduit à un effondrement économique. Au total, le prix de 2 BTC à l’époque était d’un peu plus de 13 000 dollars.

9) Les cours sont interrompus en Allemagne

Une autre attaque qui a frappé l’Allemagne s’est concentrée sur Mebis, une plateforme d’apprentissage à distance qui a été utilisée par les enseignants et les professeurs du pays pour entrer en contact et continuer à éduquer leurs étudiants pendant la pandémie.

De plus, la plateforme a été victime de l’attaque dès le premier jour de « l’école à distance ».

Cependant, la plateforme a pu se rétablir et revenir après quelques heures seulement, de sorte que les écoles ont pu poursuivre l’enseignement à distance après cela, avec toutes les fonctionnalités fonctionnant correctement.

10) Une attaque DDoS interrompt le vote des amendements en Russie

La Russie est souvent impliquée dans des attaques de piratage informatique dans toutes sortes de rapports du monde entier, mais en juin dernier, le pays a lui-même subi une attaque assez notable.

À l’époque, la Russie a organisé un vote de plusieurs jours sur les amendements à sa constitution. Les préparatifs du vote ont malheureusement été interrompus par des hackers, qui ont mené une puissante attaque DDoS.

Un jour seulement après le début du vote, la commission électorale centrale du pays a annoncé qu’elle était attaquée. Immédiatement après la fin de l’attaque, une autre attaque a touché le service de vote en ligne lui-même.

Cependant, les responsables ont affirmé que l’opération n’avait été perturbée en aucune façon. Le service de vote en ligne a connu des interruptions occasionnelles au début, bien que cela ne soit apparemment pas du tout lié à l’attaque.

Ces pannes étaient plutôt dues au fait que le système ne pouvait même pas gérer le trafic légitime.

Mais ce n’est pas tout, car les attaquants ont également essayé de paralyser le site d’information sur la Constitution. Cela a eu lieu le 28 juin, et le porte-parole de la Commission électorale centrale a révélé que la CEC avait réussi à identifier l’origine des attaques.

Selon le porte-parole, le site a été touché par du trafic en provenance de Singapour et de Grande-Bretagne.

Conclusion

Comme mentionné, l’année 2020 a été absolument inondée de toutes sortes d’attaques DDoS, avec d’innombrables petites et quelques grandes. Les deux premières que nous avons mentionnées ont même battu tous les records, par rapport aux attaques des années précédentes.

En d’autres termes, il est très probable que ces types d’attaques continueront à croitre dans les années à venir, comme prévu, malgré les efforts pour fermer les sites web qui proposent des DDoS à louer.

Ces efforts sont au centre des préoccupations de plusieurs agences gouvernementales depuis des années, et de nombreux cas de réussite ont été enregistrés lorsque ces opérations ont porté leurs fruits. Cependant, ces services continuent d’émerger, et il ne manque pas non plus de hackers qui s’emparent des dispositifs des utilisateurs afin de former de nouveaux réseaux de zombies et de les utiliser à des fins malveillantes – que ce soit pour les proposer à ceux qui pourraient vouloir les utiliser, ou pour les utiliser eux-mêmes.

Summary
TOP 10 DES ATTAQUES DDOS EN 2020 : GUIDE COMPLET
Article Name
TOP 10 DES ATTAQUES DDOS EN 2020 : GUIDE COMPLET
Description
Les attaques par déni de service distribué, communément appelées attaques DDoS, ont connu une forte augmentation ces dernières années.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading