La taille des attaques DDoS réduite de 85 % après la fermeture par le FBI de 15 sites Web fournisseurs de ces attaques à la demande
Selon un rapport

Le , par Stan Adkens

135PARTAGES

6  0 
La taille des attaques DDoS (déni de service distribué) moyennes a diminué de 85 % grâce à la répression qu’a menée, en décembre dernier, le Bureau fédéral des Investigations contre des sites Web DDoS de vente de services d’attaque sur Internet. C'est ce qu'a indiqué le rapport des menaces du quatrième trimestre publié la semaine dernière par Nexusguard, une société de cybersécurité qui atténue les attaques DDoS. La répression du FBI avait été annoncée le 20 décembre 2018 et a entraîné la fermeture de 15 des plus importants sites Web DDoS de location à l’échelle mondiale, ce qui a eu pour conséquence la diminution de la taille de ces types d’attaques informatiques.

Dans son rapport trimestriel, Nexusguard montre que la fermeture des 15 sites Web qui vendraient des services d'attaque Internet à large bande passante sous le couvert de « stress testing » a, non seulement, réduit la taille des attaques DDoS moyennes de 85 %, mais également, la taille des grandes attaques a diminué de 24 %. Le nombre total d'attaques dans le monde entier a également été affecté par la répression du FBI. Le nombre total d'attaques DDoS à l’échelle mondiale a diminué de près de 11 % par rapport à la même période l'an dernier.


En décembre 2018, le FBI a saisi les domaines de 15 sites Web populaires qui fournissaient des attaques DDoS à la demande – les booters. Cet exploit a été rendu possible grâce à la collaboration entre les forces de l'ordre et de plusieurs entreprises de haute technologie. Plusieurs mandats de saisie décernés par un juge fédéral californien et accordés en vertu des lois fédérales sur les saisies sont entrés en vigueur « dans le cadre d'une action coordonnée des forces de l'ordre visant à lutter contre les services illégaux de location de DDoS ». Le FBI a également bénéficié de l’aide de la National Crime Agency du Royaume-Uni et de la police nationale néerlandaise, et le ministère de la Justice a chargé plusieurs sociétés, notamment Cloudflare, Flashpoint et Google, d’apporter une aide supplémentaire aux autorités.

Les booters, également appelés services booters, sont des services d'attaque à la demande par DDoS offerts par des criminels dans le but de porter préjudice à des sites Web et des réseaux. En d'autres termes, les booters sont une utilisation illégitime des IP Stresser. Un IP Stresser est un outil conçu pour tester la robustesse d’un réseau ou d’un serveur, destiné par exemple à un administrateur réseau qui l’utilise pour exécuter un test de contrainte afin de déterminer si les ressources existantes (bande passante, CPU, etc.) sont suffisantes pour gérer une charge supplémentaire.

Les booters se chargent de diriger un grand volume de trafics Internet vers un service particulier qui n’est pas fait pour supporter de tels trafics, de sorte à le mettre hors ligne pendant un certain temps. anonsecurityteam[.]com, booter[.]ninja, bullstresser[.]net, critical-boot[.]com, defcon[.]pro sont des exemples de domaines DDoS qui ont été mis hors d’état de nuire par le FBI en décembre. Le « Lizard Stresser » est l’un de ces sites Web qui vendent des services d’attaque DDoS. Le Lizard Stresser est un service criminel produit par Lizard Squad, un groupe de pirates informatiques mieux connu pour l'attaque du jour de Noël 2014 sur le Xbox Live et PlayStation Network.

Selon le rapport de l’étude trimestriel qui mesure des milliers d'attaques DDoS dans le monde entier, ces services d'attaque exploitent des vulnérabilités découvertes dans les dispositifs Internet, comme les caméras vidéo connectées, les routeurs sans fil, les produits intelligents et même les services cloud, en utilisant des bots pour générer un trafic Internet inutile qui dépasse le trafic légitime vers un site ou un service Internet.

Selon le rapport de Nexusguard, les 15 services démantelés par le FBI représentaient 11 % de toutes les attaques dans le monde, ce qui montre que la répression du FBI a été efficace. Ces pirates informatiques auraient également généré plus de 200 000 attaques DDoS depuis 2014, d’après le rapport. Toutefois, malgré la répression effectuée par les forces de l'ordre fédérales sur ces sites en décembre 2018, les chercheurs de Nexusguard avertissent les organisations qu'elles doivent rester vigilantes, car d'autres services de booter pourraient prendre leur place et le volume des attaques va augmenter à nouveau.


« La saisie des serveurs de commande et de contrôle, des booters et d'autres ressources a joué un rôle important dans la lutte du FBI contre la cybercriminalité », a déclaré Juniman Kasman, directeur de la technologie chez Nexusguard. « Mais cet arrêt ne fait qu'effleurer la surface d'un problème global. », a-t-il ajouté.

Le rapport de Nexusguard a également averti qu'il ne s'agit probablement que d'un sursis temporaire. La prolifération des réseaux de bots, les nouvelles vulnérabilités et le nombre sans cesse croissant de dispositifs intelligents et de nœuds Internet des objets continuent d'accroître les capacités d'attaque potentielles utilisées par ces services.

« Bien que les booters soient des cibles visibles, les entreprises doivent également gérer les vulnérabilités qui découlent du matériel et des logiciels non corrigés, des erreurs humaines et des nouvelles méthodes d'attaque, en particulier à mesure que l'empreinte de l'Internet des objets s'étend », a déclaré Kasman.

Selon le rapport, plus de 90 % des attaques DDoS ont une taille inférieure à un Gbps. Les attaques « bit-and-piece » se seraient poursuivies depuis le dernier trimestre jusqu'au quatrième trimestre et auraient été utilisées dans de nombreuses campagnes, quel que soit le vecteur utilisé. Nexusguard a indiqué également que la durée des attaques a augmenté de plus de 175 %, passant à plus de 450 minutes en moyenne par rapport à l'année dernière. Selon le rapport, les attaques au cours du trimestre se sont régulièrement produites pendant les heures de pointe afin de perturber au maximum le service.

Le rapport d’une étude intitulée « Le facteur de confiance » de la société de cybersécurité Radware, indiquait en janvier dernier que le coût moyen d'une cyberattaque avait dépassé 1 million de dollars en 2018 et que les incidents de sécurité des données menaçaient la productivité des entreprises, l’expérience client et la confiance des consommateurs dans les marques des entreprises.

Le rapport de Nexusguard a relevé que les attaques HTTPS (Hypertext Transfer Protocol Secure) se sont classées au troisième rang selon la popularité des attaques, comparativement aux attaques UDP (User Datagram Protocol) et SSDP (Simple Service Discovery Protocol).


Un schéma inhabituel d'attaques HTTPS fréquemment répétées a été observé contre un client, se produisant presque tous les jours en décembre et jusqu'à 13 fois en une journée, démontrant l'engagement de l'attaquant à perturber le réseau de la cible pendant tout le mois de décembre, la période la plus chargée de l'année pour les commerces de détail et de divertissement, d’après le rapport.

Le rapport indique aussi que 23 % des attaques DDoS sortantes ont été conduites par la Chine, première du classement, les États-Unis arrivant en deuxième position avec 18 % des attaques DDoS sortantes.

Source : The Nexusguard 4Q18 Threat Report

Et vous ?

Que pensez-vous du rapport de Nexusguard ?

Lire aussi

Le coût moyen d'une cyberattaque a dépassé 1 million de dollars, le principal impact étant la perte de productivité, selon un rapport
Deux tiers des attaques DDoS ciblent des fournisseurs de services de communication, la France est le 5e foyer des attaques DDoS
Une attaque DDoS memcached établit un nouveau record avec une amplitude de 1,7 Tbps, quelques jours seulement après l'attaque contre GitHub
Une vulnérabilité WinRAR vieille de 19 ans mène à plus de 100 exploits de malwares, mais elle a été corrigée dans la dernière version
Attaques DDoS : un business extrêmement rentable pour les hackers, d'après une enquête de la firme de sécurité Kaspersky

Une erreur dans cette actualité ? Signalez-le nous !

L'environnement de bureau Xfce 4.14 est disponible après quatre ans de développement, il apporte de nombreuses mises à jour et correctifs
États-Unis : une fuite de documents montrerait que la Maison-Blanche veut « protéger les Américains de la censure en ligne »
Visual Studio Code 1.37 est disponible : cette version affiche les résultats d'une recherche dans l'explorateur de fichiers
Apprendre à programmer en Go avec les templates GoLand, un tutoriel d'Ekaterina Zharova
Contacter le responsable de la rubrique Accueil

Partenaire : Hébergement Web