Accueil Etudes Une attaque DDoS de 371 heures !

Une attaque DDoS de 371 heures !

Attaque DDos

Kaspersky Lab publie son rapport DDoS Intelligence pour le 4ème trimestre 2015. Moins de pays ciblés, mais des vecteurs d’attaque nouveaux, via des systèmes tiers ou des caméras de surveillance.

La période étudiée a été marquée par  une baisse du nombre de pays ciblés et de nouveaux vecteurs d’attaque à lire le rapport DDoS Intelligence de Kaspersky Labs pour le quatrième trimestre 2015. Mais alors que la plus longue attaque DDos répertoriée au 2ème trimestre 2015, cette fois par Akamai, avait duré plus de 13 heures, Kaspersky a, lui, repéré une attaque DDoS lancée par des botnets, qui a duré plus de deux semaines.

>>> Lire notre article : Les attaques DDoS ont doublé, avec une intensification des méga-attaques

De façon plus globale, les attaques de botnets ont ciblé des ressources dans 69 pays (contre 79 au 3ème trimestre). 10 pays ont subi 94,9 % des attaques ; En dépit de quelques légers changements parmi ce Top 10 au 4ème trimestre, la Chine, la Corée du Sud et les Etats-Unis demeurent les pays les plus touchés ; Pendant la période considérée, les cybercriminels ont lancé des attaques au moyen de robots de différents types. Au 3ème trimestre, la proportion de ces attaques complexes était de 0,7 %, alors qu’elle a atteint 2,5 % au cours des trois derniers mois de l’année. La « popularité » des botnets Linux poursuit son augmentation : les réseaux de zombies Linux ont été responsables de 54,8 % des attaques au 4e trimestre.

De nouveaux vecteurs d’attaque

Parmi les autres tendances observées au 4ème trimestre, il faut noter l’apparition de nouveaux vecteurs pour l’exécution des attaques DDoS par réflexion, qui exploitent les faiblesses dans la configuration d’un système tiers afin d’amplifier une attaque. En particulier, au 4ème trimestre, les cybercriminels ont envoyé du trafic vers des sites ciblés via des serveurs de noms NetBIOS, des services PRC de contrôleur de domaine connectés via un port dynamique, ainsi que des serveurs de licences WD Sentinel.

Les assaillants ont par ailleurs continué à utiliser les équipements de l’Internet des objets (IoT) : c’est ainsi que les chercheurs ont identifié un réseau d’environ 900 caméras de surveillance à travers le monde ayant formé un botnet servant à lancer des attaques DDoS.

Les experts de Kaspersky Lab ont aussi détecté un nouveau type d’attaque contre les ressources web utilisant le système de gestion de contenu (CMS) WordPress. Il s’agit d’injecter dans le corps de ces ressources du code JavaScript qui est ensuite adressé à la ressource cible pour le compte du navigateur de l’utilisateur. Une telle attaque DDoS est montée à 400 Mbit/s et s’est prolongée 10 heures durant. Ses auteurs ont exploité une application web infectée utilisant WordPress, ainsi qu’une connexion cryptée HTTPS pour empêcher tout filtrage éventuel du trafic par le propriétaire de la ressource.

« Nous voyons que la complexité et la puissance des attaques DDoS ne diminuent pas avec le temps, même si le nombre des ressources attaquées est en recul, commente Evgeny Vigovsky, responsable des activités de Kaspersky Lab pour la protection contre les attaques DDoS. Malheureusement, les attaques DDoS demeurent un outil pratique et économique pour les cybercriminels car il existe toujours dans les logiciels des vulnérabilités que ceux-ci peuvent mettre à profit pour pénétrer dans les serveurs. Il y a également des utilisateurs qui ne protègent pas leurs équipements, accroissant ainsi le risque de les voir infectés par des robots. Pour notre part, nous nous engageons à fournir aux entreprises des informations sur la menace DDoS et à promouvoir la lutte contre cette menace qui peut et doit être combattue ».