Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Freely subscribe to our NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Unsubscribe

Kaspersky Lab révèle une attaque DDoS de 371 heures au 4ème trimestre

February 2016 by Kaspersky Lab

Kaspersky Lab publie son rapport DDoS Intelligence pour le 4ème trimestre 2015[1]. La période étudiée a été marquée par : une baisse du nombre de pays ciblés, de nouveaux vecteurs d’attaque employés par les cybercriminels pour paralyser ces ressources et la plus longue attaque DDoS lancée par des botnets en 2015, qui a duré plus de deux semaines.

Le rapport révèle que :

• Les attaques de botnets ont ciblé des ressources dans 69 pays (contre 79 au 3ème trimestre) ;

• 10 pays ont subi 94,9 % des attaques ; En dépit de quelques légers changements parmi ce Top 10 au 4ème trimestre, la Chine, la Corée du Sud et les Etats-Unis demeurent les pays les plus touchés ;

• La plus longue attaque DDoS au 4ème trimestre a duré 371 heures (soit 15 jours et demi), un record en 2015. Pendant la période considérée, les cybercriminels ont lancé des attaques au moyen de robots de différents types ;

• Au 3ème trimestre, la proportion de ces attaques complexes était de 0,7 %, alors qu’elle a atteint 2,5 % au cours des trois derniers mois de l’année ;

• La « popularité » des botnets Linux poursuit son augmentation : les réseaux de zombies Linux ont été responsables de 54,8 % des attaques au 4e trimestre ;

• Les chercheurs ont identifié un réseau d’environ 900 caméras de surveillance[2] à travers le monde ayant formé un botnet servant à lancer des attaques DDoS.

Parmi les autres tendances observées au 4ème trimestre, il faut noter l’apparition de nouveaux vecteurs pour l’exécution des attaques DDoS par réflexion, qui exploitent les faiblesses dans la configuration d’un système tiers afin d’amplifier une attaque. En particulier, au 4ème trimestre, les cybercriminels ont envoyé du trafic vers des sites ciblés via des serveurs de noms NetBIOS, des services PRC de contrôleur de domaine connectés via un port dynamique, ainsi que des serveurs de licences WD Sentinel.

Les assaillants ont par ailleurs continué à utiliser les équipements de l’Internet des objets (IoT) : c’est ainsi que les chercheurs ont identifié un réseau d’environ 900 caméras de surveillance à travers le monde ayant formé un botnet servant à lancer des attaques DDoS.

Les experts de Kaspersky Lab ont aussi détecté un nouveau type d’attaque contre les ressources web utilisant le système de gestion de contenu (CMS) WordPress. Il s’agit d’injecter dans le corps de ces ressources du code JavaScript qui est ensuite adressé à la ressource cible pour le compte du navigateur de l’utilisateur. Une telle attaque DDoS est montée à 400 Mbit/s et s’est prolongée 10 heures durant. Ses auteurs ont exploité une application web infectée utilisant WordPress, ainsi qu’une connexion cryptée HTTPS pour empêcher tout filtrage éventuel du trafic par le propriétaire de la ressource.

« Nous voyons que la complexité et la puissance des attaques DDoS ne diminuent pas avec le temps, même si le nombre des ressources attaquées est en recul. Malheureusement, les attaques DDoS demeurent un outil pratique et économique pour les cybercriminels car il existe toujours dans les logiciels des vulnérabilités que ceux-ci peuvent mettre à profit pour pénétrer dans les serveurs. Il y a également des utilisateurs qui ne protègent pas leurs équipements, accroissant ainsi le risque de les voir infectés par des robots. Pour notre part, nous nous engageons à fournir aux entreprises des informations sur la menace DDoS et à promouvoir la lutte contre cette menace qui peut et doit être combattue », commente Evgeny Vigovsky, responsable des activités de Kaspersky Lab pour la protection contre les attaques DDoS.


[1] http://thehackernews.com/2015/10/cc...




See previous articles

    

See next articles