learn.hack.repeat

Étiquette : DDoS

N’oubliez pas votre brosse à dents!

Selon un rapport du portail d’information suisse Aargauer Zeitung, une entreprise suisse a subi une attaque par déni de service distribué (DDoS), qui a rendu ses serveurs inopérants pendant plusieurs heures. Cette situation n’est malheureusement pas rare. Ce qui est frappant, c’est que l’attaque a été menée à l’aide de trois millions de brosses à dents « intelligentes » connectées au réseau.

Source: pexels

La connectivité atteint n’importe quel appareil, qu’il soit nécessaire ou non. Pour les fabricants, il s’agit d’une méthode de collecte de données télémétriques. Pour les attaquants, c’est l’occasion de récolter de la bande passante pour des attaques par déni de service.

C’est précisément l’excuse selon laquelle une simple brosse à dents n’a pas besoin d’être spécialement protégée dans son logiciel ou sa connectivité qui permet aux attaquants d’exploiter davantage et mieux ses failles.

Mise à jour 08.02.2024

Dans cet article, nous avons discuté des rumeurs sensationnalistes concernant une prétendue attaque DDoS orchestrée par trois millions de brosses à dents électriques connectées. Depuis lors, de nouvelles informations ont émergé, remettant en question la validité de cette histoire sensationnelle.

Initialement rapportée par Aargauer Zeitung et reprise par plusieurs médias technologiques, l’affirmation selon laquelle des brosses à dents électriques auraient été infectées par un logiciel malveillant pour mener une attaque DDoS reste non corroborée. Malgré les spéculations et la viralité de l’histoire, aucune preuve tangible n’a été présentée pour étayer ces allégations.

De plus, l’absence de communication de la part de Fortinet, la société de cybersécurité mentionnée dans l’article initial, ajoute à la suspicion entourant cette affaire. Sans confirmation ni détails supplémentaires de la part d’une source crédible, il est difficile de prendre au sérieux cette prétendue attaque.

Il est également important de rappeler que les brosses à dents électriques, tout comme de nombreux autres appareils IoT (Internet des objets), ne peuvent pas se connecter directement à Internet. Généralement, ces appareils se connectent via Bluetooth à des applications mobiles qui, à leur tour, se connectent aux serveurs en ligne pour télécharger des données. Cette architecture rend très improbable l’infection directe de millions de brosses à dents électriques pour mener une attaque DDoS.

En conclusion, bien que les menaces de sécurité dans le domaine de l’Internet des objets soient une réalité à prendre au sérieux, il est important de distinguer entre les véritables risques et les histoires sensationnalistes. Dans le cas présent, il semble que l’affaire des brosses à dents électriques orchestrant une attaque DDoS relève plus de la spéculation que de la réalité.

Restez informés, soyez sceptiques et recherchez toujours des sources fiables avant de croire et de partager des informations potentiellement trompeuses.

Plus d’information:
https://www.aargauerzeitung.ch/wirtschaft/kriminalitaet-die-zahnbuersten-greifen-an-das-sind-die-aktuellen-cybergefahren-und-so-koennen-sie-sich-schuetzen-ld.2569480
Non, 3 millions de brosses à dents électriques n’ont pas mené une attaque DDoS (tomsguide.fr)
https://www.bleepingcomputer.com/news/security/no-3-million-electric-toothbrushes-were-not-used-in-a-ddos-attack/

Le botnet Mirai attaque le serveur Minecraft de Wynncraft avec une attaque DDoS de 2,5 TBps.

L’entreprise d’infrastructure et de sécurité web Cloudflare a révélé cette semaine avoir stoppé une attaque par déni de service distribué (DDoS) de 2,5TBps lancée par le botnet Mirai.

Le chercheur Omer Yoachimik a déclaré que l’attaque DDoS visait le serveur Minecraft Wynncraft. La totalité de l’attaque de 2,5 To/s a duré environ 2 minutes, le pic de l’attaque de 26 millions de rps n’ayant duré que 15 secondes. Il s’agit de la plus grande attaque que Cloudflare ait connue du point de vue du taux de bits.

Cloudflare a également constaté une augmentation des attaques DDoS de plusieurs térabits, ainsi que des attaques volumétriques de plus longue durée au cours de cette période, sans oublier une augmentation des attaques visant Taïwan et le Japon.

Cette révélation intervient près de 10 mois après que Microsoft a déclaré avoir déjoué une attaque DDoS record de 3,47 TBps en novembre 2021 visant un client Azure anonyme en Asie.

Parmi les autres attaques DDoS de cette ampleur et de ce volume, citons une attaque DDoS de 2,5 TBps absorbée par Google en septembre 2017 et une attaque volumétrique de 2,3 TBps visant Amazon Web Services en février 2020.

En outre, les attaques DDoS par ransomware (où l’acteur de la menace exige une compensation monétaire pour mettre fin à l’attaque) ont connu une augmentation de 15 % au cours du trimestre et de 67 % annuel.

D’autre part, les attaques DDoS HTTP ont touché des entreprises aux États-Unis, en Chine et à Chypre, la majorité des attaques provenant de Chine, d’Inde et des États-Unis.

L’Ukraine, qui a été durement touchée par les attaques DDoS depuis le début de la guerre russo-ukrainienne, a vu ses secteurs du marketing, de l’éducation et du gouvernement être les plus durement touchés au cours du troisième trimestre, contrairement aux attaques visant les entreprises de médias au cours des deux trimestres précédents.

Lire la suite :
https://thehackernews.com/2022/10/mirai-botnet-hits-wynncraft-minecraft.html

Microsoft atténue la plus grande attaque DDoS de l’histoire

Ce billet du blog de Microsoft couvre les tendances en matière d’attaques par déni de service distribué (DDoS) au cours du second semestre 2021. Celui enregistré en novembre de l’année dernière mérite une mention spéciale. Avec 3,47 térabits et 340 millions de paquets par seconde, il s’agit de la plus grande attaque par déni de service jamais enregistrée. Cette attaque double presque le trafic détecté dans celle-ci, également au cours du même mois.

Largeur de bande de l’attaque. Source : Microsoft

Un client Azure de la région asiatique a été la cible de cette attaque massive. La génération du trafic malveillant a été répartie entre quelque 10 000 sources différentes dans le monde. L’attaque a été réalisée en utilisant la technique du miroir de paquets UDP sur le port 80, en exploitant différents protocoles.
Schéma d’attaque

Pour mettre en œuvre cette technique, le serveur d’origine malveillant génère un paquet UDP modifié pour avoir l’adresse IP de la victime comme source. Ce paquet est envoyé à un serveur intermédiaire qui, à sa réception, commence à envoyer les réponses à la victime de l’attaque. Ces réponses sont beaucoup plus volumineuses que le paquet original envoyé, de sorte qu’avec un trafic suffisant, le service attaqué cesse de répondre.

Esquema ataque reflejado paquetes UDP
Diagramme de la technique du miroir de paquets UDP. Source AWS

Dans ce cas, la plateforme de protection contre le déni de service d’Azure a pu atténuer cet incident. Face à un tel événement, la flexibilité de la plateforme cloud permet aux ressources de s’adapter rapidement pour absorber l’important volume de trafic. En outre, le service permet de détecter rapidement les attaques de grande envergure en assurant une surveillance à travers le réseau mondial de Microsoft. Le trafic est géré par le réseau Azure, ce qui protège le service et empêche les interruptions de service.

Plus d’information :
https://www.bleepingcomputer.com/news/security/microsoft-mitigates-largest-ddos-attack-ever-reported-in-history/
https://azure.microsoft.com/en-us/blog/azure-ddos-protection-2021-q3-and-q4-ddos-attack-trends/
https://docs.aws.amazon.com/whitepapers/latest/aws-best-practices-ddos-resiliency/udp-reflection-attacks.html

Fièrement propulsé par WordPress & Thème par Anders Norén