Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

NETSCOUT : Les cybercriminels ont lancé 9,75 ?millions d’attaques DDoS en 2021

mars 2022 par NETSCOUT

NETSCOUT SYSTEMS, INC., dévoile les conclusions de son étude semestrielle Threat Intelligence Report. Au cours du second semestre 2021, les cybercriminels ont lancé environ 4,4 ?millions d’attaques par déni de service distribué (DDoS), portant à 9,75 ?millions le nombre total d’attaques de ce type effectuées au cours de l’année. Bien qu’en baisse de 3 ?% par rapport au record établi au plus fort de la crise sanitaire, ces attaques se poursuivent à un rythme supérieur à 14 ?% aux niveaux prépandémiques.

Selon l’étude, le second semestre 2021 a été marquée par la mise en place d’armées de botnets de très grande puissance et par un rééquilibrage entre les attaques volumétriques et les attaques par voie directe sans usurpation ; créant des procédures opérationnelles plus sophistiquées pour les attaquants, qui ont pu ajouter de nouvelles tactiques, techniques et méthodes à leur arsenal.

« ?S’il est tentant de considérer la baisse du nombre total d’attaques comme un recul de l’activité des cybercriminels, nous avons constaté une activité sensiblement plus importante par rapport aux niveaux antérieurs à la pandémie, a déclaré Richard Hummel, responsable des renseignements sur les menaces de NETSCOUT. En réalité, les attaquants innovent et utilisent en permanence de nouvelles techniques, telles que les botnets de type serveur, les services DDoS-for-Hire et le lancement accru d’attaques par voie directe, qui contribuent à la transformation permanente du paysage des menaces.? »

Principales conclusions de l’étude NETSCOUT Threat Intelligence Report couvrant le 2e semestre 2021 ? :

Hausse des extorsions DDoS et des ransomwares ?— Trois campagnes DDoS de grande ampleur ont eu lieu simultanément, établissant un nouveau record. Des gangs de ransomware, parmi lesquels Avaddon, REvil, BlackCat, AvosLocker et Suncrypt, ont été identifiés alors qu’ils utilisaient le DDoS pour extorquer leurs victimes. Forts de ce succès, certains groupes de ransomwares exploitent des opérateurs d’extorsion DDoS se faisant passer pour des affiliés ?— c’est le cas par exemple de la récente campagne d’extorsion DDoS de REvil.

Les services Voix sur IP, à leur tour victimes d’extorsions DDoS ?— Des campagnes d’extorsion DDoS ont été menées à travers le monde par un imitateur de REvil contre plusieurs prestataires de services de téléphonie sur Internet (VoIP). L’un d’eux a fait état d’une perte de comprise entre 9 et 12 millions de dollars à cause des attaques DDoS.

Les services DDoS-for-Hire simplifient le processus d’attaque ?— NETSCOUT a examiné 19 ?services DDoS-for-Hire, ainsi que les moyens qu’ils utilisent pour éliminer les exigences techniques et le coût de lancement d’offensives DDoS de grande envergure. Ensemble, ils proposent plus de 200 types d’attaques.

Les attaques ont progressé de 7 ?% dans la région APAC, mais reculé dans les autres régions ?— Dans un contexte géopolitique tendu en Chine, à Hong Kong et à Taïwan, la région APAC a connu la plus forte augmentation du nombre d’attaques en variation annuelle par rapport aux autres régions du monde.

Les armées de botnets de classe serveur débarquent ?— Les cybercriminels ont non seulement augmenté le nombre de botnets connectés à l’Internet des objets (IoT), mais également enrôlé des serveurs de très forte puissance et des périphériques connectés de grande capacité, avec notamment les botnets GitMirai, M ?ris et Dvinis.

Les attaques par voie directe gagnent en popularité ?— Les groupes de hackers ont submergé les entreprises par leurs attaques DDoS de type TCP ?Flood et UDP ?Flood, également connues sous le nom d’attaques par voie directe ou sans usurpation. Parallèlement, le recul de certaines attaques par amplification a fait baisser le nombre total d’agressions.

Les hackers ciblent principalement certaines activités — Les secteurs les plus touchés sont les éditeurs de logiciels (hausse de 606 ?%), les agences et courtiers d’assurance (+257 ?%), les fabricants d’ordinateurs (+162 ?%) et les collèges, universités et établissements d’enseignement professionnel (+102 ?%).

L’attaque DDoS la plus rapide en hausse de 107 ?% par rapport à l’année précédente ?— Regroupant les vecteurs DNS, d’amplification DNS, ICMP, TCP, ACK, TCP RST et TCP SYN, l’attaque multivectorielle lancée contre une cible russe a atteint le débit de 453 ?millions de paquets par seconde (Mpps).

Le Threat Intelligence Report publié par NETSCOUT couvre les dernières tendances et activités enregistrées dans le paysage des menaces DDoS à partir des données sécurisées générées par le système ATLAS™ (Active Level Threat Analysis System) avec le concours et les connaissances de l’équipe ASERT (ATLAS Security Engineering & Response Team) de NETSCOUT.

La visibilité et l’analyse présentées dans le Threat Intelligence Report et sur le portail Omnis® Threat Horizon alimentent le flux de renseignements ATLAS utilisé dans l’ensemble du portefeuille de produits de sécurité Omnis de NETSCOUT, pour détecter et bloquer les menaces auxquelles sont confrontés les entreprises et les prestataires de services du monde entier.


Voir les articles précédents

    

Voir les articles suivants