Les plus grandes attaques DDoS du premier semestre 2020





Nous continuons à vous informer des conséquences de l'activité des cybercriminels, car comme Praemonitus, praemunitus l'a dit dans l'Antiquité, l'avertissement est prévenu.

Ce n'est qu'en sachant à quoi ressemble l'ennemi que vous pourrez vous préparer à sa rencontre.



Aujourd'hui, nous aimerions parler des grandes attaques DDoS (déni de service distribué) au premier semestre 2020.









Le 21 juin, le service Cloudflare a subi une attaque DDoS à haut volume, qui a atteint 754 millions de paquets par seconde. L'attaque a duré quatre jours, du 18 juin au 21 juin: le trafic attaquant a été envoyé depuis plus de 316000 adresses IP vers une seule adresse IP Cloudflare, qui était principalement utilisée pour les sites Web sur le plan gratuit.



Au cours de ces quatre jours, l'attaque a utilisé une combinaison de trois vecteurs d'attaque TCP: les inondations SYN, les inondations ACK et les inondations SYN-ACK. L'attaque s'est poursuivie pendant plusieurs heures à des taux dépassant 400-600 Mpps et a culminé plusieurs fois à plus de 700 Mpps avec un pic maximal de 754 Mpps. Les attaquants ont tenté de supprimer les routeurs et les périphériques du centre de données avec des taux de paquets élevés.



Cloudflare a déclaré avoir été en mesure d'atténuer l'attaque, bien que certains rapports suggèrent qu'il ne s'agissait que d'un hareng rouge pour un vol massif de données ou un test avant l'attaque quelques jours plus tard.







Cloudflare — , CDN, DDoS-, DNS. Cloudflare .

: (2009 .–)

: 287 USD (2019 .)

-: -, ,

: 2009 ., -, ,

: , ,




Le 21 juin également, Akamai a supprimé la plus grande attaque DDoS PPS (paquet par seconde) précédemment enregistrée sur la plate-forme. L'attaque a généré 809 Mpps (millions de paquets par seconde), ciblant une grande banque d'Europe. Selon les représentants de l'entreprise, il s'agit d'un nouveau record de l'industrie pour les attaques ciblées PPS.

Une caractéristique de cette attaque était la croissance explosive des adresses IP sources. Cela suggère que le trafic était très distribué.De plus, en plus du volume d'adresses, la particularité était que la quasi-totalité du trafic provenait d'IP qui n'ont pas participé aux attaques jusqu'en 2020, ce qui signale l'émergence d'un nouveau botnet.



Exceptionnellement, 96,2% des adresses IP d'origine ont été découvertes pour la première fois (ou du moins non suivies dans le cadre d'attaques dans l'histoire récente). L'équipe a observé plusieurs vecteurs d'attaque différents provenant de 3,8% des adresses IP d'origine restantes, correspondant à un vecteur d'attaque vu dans cette attaque de concert avec d'autres. Dans ce cas, la plupart des adresses IP d'origine ont été identifiées dans les principaux FAI, ce qui signifie les ordinateurs compromis des utilisateurs finaux.



L'attaque du 21 juin différait non seulement par sa taille, mais aussi par la vitesse à laquelle elle a atteint son apogée. L'attaque est passée du trafic normal à 418 Gbit / s presque instantanément, atteignant sa taille maximale de 809 Mpps en environ deux minutes. Au total, l'attaque a duré près de 10 minutes.







Akamai Technologies — -, . 240 000 .

-: , ,

: 2,894 USD (2019 .)

: 1998 .

: (1 . 2013 .–)

: , , ,




Auparavant, Amazon AWS Shield avait remboursé une attaque BPS d'une capacité de 2,3 To / s. L'attaque sur Akamai 418 Gbps n'a pas l'air si grande de ce point de vue, mais n'oubliez pas qu'il s'agit de différents types d'attaques, avant que le volume de trafic record des attaques PPs n'était que de 293,1 millions de paquets par seconde, soit 2, 7 fois moins que l'incident d'Akamai.



Le rapport AWS Shield Threat Landscape n'a pas révélé le client AWS ciblé par l'attaque, mais mentionne que le DDoS a été organisé à l'aide de serveurs Web CLDAP compromis. La répulsion de l'attaque a duré trois jours jusqu'à ce qu'elle s'éteigne.







Amazon — , - .

:

: 5 1994 ., , ,

: ( 1996 .–)

-: , ,

: 280,522 USD (2019 .)




2020 se déroule sous la bannière de la lutte contre l'épidémie de coronavirus COVID-2019, qui a affecté à la fois notre façon de travailler et de faire des affaires, les communications entre les utilisateurs et les objectifs et méthodes d'attaques des cybercriminels.

En raison de l'activité accrue dans l'utilisation des services de livraison, des plates-formes éducatives, des serveurs de jeux, des moyens de communication à distance, d'un intérêt accru pour les ressources d'information à caractère médical, l'accent mis sur les attaques sur le réseau a également changé.



En particulier, en mars, il y a eu une tentative de bloquer le travail du département américain de la Santé et des Services sociaux (HHS), certains voyous en ligne, comme les représentants du ministère l'ont dit de manière colorée, le bénéfice du HHS, en préparation de la riposte à l'épidémie, a mis en place une protection supplémentaire et ajouté des capacités à ses ressources pour éviter les interruptions de travail.



Toujours en mars, le réseau des hôpitaux de l'Assistance Publique - Hôpitaux de Paris (APHP) à Paris, qui se compose de 44 établissements, a été attaqué, certains systèmes étaient indisponibles pendant plusieurs heures, bien que cela ait causé des désagréments dans le travail du personnel, en particulier des employés distants. , mais dans ce cas, l'attaque a été repoussée.



Le service de livraison de nourriture moins chanceux Takeaway.com (Lieferando.de), les criminels les ont attaqués à un moment où le nombre de commandes augmentait fortement, mais ils ne pouvaient accepter que des commandes, et une attaque de déni de service distribuée sur le site interférait avec le traitement. Pour arrêter le siège, les criminels ont extorqué 2 bitcoins. Jitse Groen, fondatrice et PDG de Takeaway, a ensuite tweeté un message avec une capture d'écran de leur message.







Les cybercriminels n'ont pas reçu la rançon, mais en raison de la taille du réseau de livraison, qui compte plus de quinze mille restaurants en Allemagne, les conséquences de l'attaque DDoS ont été importantes pour les clients, les restaurateurs et le service lui-même. Lieferando devait également indemniser les utilisateurs pour les commandes payées mais non exécutées.



La même situation était avec le service de livraison néerlandais Thuisbezorgd.



Ddosili en mars, la plateforme en ligne Mebis en Allemagne, qui cible l'éducation en ligne des écoliers bavarois.







Dès le premier jour du passage à l'enseignement à distance, des centaines de milliers de pages vues automatiques ont mis le site hors service pendant plusieurs heures.



Des problèmes ont également été observés sur les plateformes de jeux, en particulier, Blizzard et le jeu multijoueur EVE Online, en particulier ce dernier, il était sous l'assaut d'une attaque DDOS pendant neuf jours.







En janvier, les serveurs Wargaming ont été soumis à une attaque DDoS prolongée. Les joueurs de World of Tanks, World of Warships et World of Warplanes avaient des problèmes pour se connecter et se déconnecter du serveur.



Ils ont également attaqué les serveurs des agences gouvernementales en Grèce, les sites Web des ministères, les services d'urgence et même la police du pays étaient hors service.







Le FBI a rapporté qu'un site d'inscription des électeurs américain avait été attaqué en février. Les pirates ont utilisé une technique d'attaque pseudo-aléatoire sur les sous-domaines (PRSD), les requêtes se produisant pendant au moins un mois à des intervalles d'environ deux heures, avec des taux de requêtes culminant à environ 200 000 requêtes DNS.



La liste des attaques est loin d'être complète, mais toutes ne méritent pas d'être mentionnées, et nous sommes bien conscients que dans certains cas, sous couvert de DDoS, les entreprises peuvent cacher leur incompétence à soutenir un nombre croissant d'utilisateurs, sans prévoir des capacités supplémentaires en équipements et leurs services.






La publicité



Serveurs avec protection DDoS gratuite - c'est à propos de nous! Tous les serveurs prêts à l'emploi sont protégés contre les attaques DDoS.






All Articles