[ad_1]
Cloudflare, une société spécialisée dans la sécurité Web, a confirmé avoir réussi à arrêter ce qu’elle croit être l’une des plus grandes attaques par déni de service distribué ou DDoS jamais enregistrées, qui visait une société de crypto-monnaie anonyme. L’attaque a été détectée et atténuée automatiquement par les systèmes de défense de Cloudflare, qui ont été configurés pour l’un de ses clients sur un plan payant. À son apogée, l’attaque a atteint un énorme 15,3 millions de requêtes par seconde (rps), ce qui, selon Cloudflare, en fait la plus grande attaque DDoS HTTPS jamais atténuée par la société.
L’attaque aurait duré moins de 15 secondes et aurait ciblé un launchpad crypto, ce que les analystes de Cloudflare dans un article de blog sont « utilisés pour faire apparaître des projets de financement décentralisé (DeFi) à des investisseurs potentiels ».
Le billet de blog ajoute que le botnet utilisé par l’attaquant comprenait environ 6 000 bots uniques provenant de plus de 1 300 réseaux différents dans 112 pays à travers le monde, avec environ 15% du trafic provenant d’Indonésie. Parmi les autres pays générant le plus de trafic figuraient la Russie, le Brésil, l’Inde, la Colombie et les États-Unis.
Les chercheurs de Cloudflare n’ont pas nommé le botnet, mais ont déclaré qu’il s’agissait d’un réseau qu’ils surveillaient et qu’ils avaient vu des attaques allant jusqu’à 10 millions de rps correspondant à la même empreinte digitale.
Comme décrit par Cloudflare, une attaque par déni de service distribué (DDoS) est essentiellement une tentative de « perturber de manière malveillante le trafic normal d’un serveur, d’un service ou d’un réseau ciblé en submergeant la cible ou son infrastructure environnante d’un flot de trafic Internet ».
« Les attaques DDoS atteignent l’efficacité en utilisant plusieurs systèmes informatiques compromis comme sources de trafic d’attaque. Les machines exploitées peuvent inclure des ordinateurs et d’autres ressources en réseau telles que des appareils IoT », ajoute Cloudflare.
Dans une attaque HTTPS – telle que celle utilisée cette fois pour cibler la plate-forme cryptographique, le botnet tente de submerger le serveur de la cible avec un nombre massif de requêtes, avec une tentative de consommer de la puissance de calcul et de la mémoire dans le même but de rendre presque impossible l’accès au site Web par les utilisateurs légitimes.
« Les attaques DDoS HTTPS sont plus coûteuses en termes de ressources de calcul requises en raison du coût plus élevé de l’établissement d’une connexion cryptée TLS sécurisée », ont écrit les chasseurs de menaces Cloudflare. « Par conséquent, il en coûte plus cher à l’attaquant de lancer l’attaque et à la victime de l’atténuer. Nous avons vu de très grandes attaques dans le passé sur HTTP (non chiffré), mais cette attaque se distingue par les ressources dont elle avait besoin à son échelle.
[ad_2]
Source link