Un record attaque par déni de service distribué (DDoS) situé en Europe a été tenté en juillet, a confirmé un nouveau rapport, mais le manque de détails sur la cible laisse le motif indéterminé.
La plus grande attaque DDoS jamais détectée dans les régions européennes a été révélé par la société de cybersécurité et de services cloud Akamai, qui a déclaré que la cible était l'un de ses propres clients.
Comme rapporté par Bleeping Computer, la cible, basée en Europe de l'Est, a subi de nombreuses attaques DDoS au cours des 30 derniers jours. Mais nous ne savons pas vraiment pourquoi cette organisation ou cet individu a été la cible de cet assaut.
Vidéos recommandées
Akamai a déclaré dans son rapport que la tentative avait été enregistrée la semaine dernière, le 21 juillet. En 14 heures, l'attaque a culminé à 853,7 Gbps (gigabits par seconde), ainsi qu'à 659,6 Mpps (millions de paquets par seconde).
Pour référence, une attaque DDoS se produit lorsqu'un acteur malveillant tente de submerger les systèmes de la cible et désactiver efficacement ses opérations en dirigeant une quantité de trafic ingérable vers ce Infrastructure.
Bien qu'Akamai ait naturellement choisi de ne pas divulguer d'informations sur l'identité de son client, il a confirmé que l'attaque DDoS sans précédent avait été empêchée grâce aux méthodes d'atténuation qu'il avait mises en place.
L'auteur de la menace a spécifiquement concentré ses efforts sur diverses adresses IP spécifiques. Comme nous l'avons évoqué ci-dessus, l'attaque elle-même n'était pas un incident isolé et ponctuel. En fait, la cible a été connectée à 75 tentatives DDoS rien qu'en juillet.
Les pirates ont préféré utiliser l'inondation UDP (protocole de datagramme utilisateur) dans sa tentative DDoS record, qui a été découverte dans les deux pics d'enregistrement. Ils ne se sont pas arrêtés là, cependant. Son arsenal d'outils comprenait d'autres méthodes, telles que la fragmentation UDP, l'inondation ICMP, l'inondation RESET, l'inondation de demandes SYN, l'anomalie TCP, le fragment TCP, l'inondation PSH ACK, l'inondation push FIN et l'inondation PUSH.
Akamai a déclaré qu'un "botnet mondial hautement sophistiqué" d'appareils infectés a orchestré les attaques DDoS. Bleeping Computer met en évidence la façon dont cela suit une tendance de botnets plus capables essayant d'exécuter des attaques DDoS à un niveau jamais vu auparavant.
Par exemple, la société de services cloud Cloudflare réussi à empêcher un incident DDoS qui a atteint 26 millions de requêtes par seconde (RPS) en juin, ce qui représente la plus grande attaque de ce type de l'histoire.
Les pirates ont été très occupés ces derniers temps, surtout après la pandémie. DDoS les attentats se multiplient, gangs de rançongiciels évoluent, le nombre d'attaques en général d'acteurs menaçants est accélérant à un rythme extrêmement agressif, un logiciel malveillant récemment découvert est presque impossible à enlever, et les pirates sont aller plus vite que jamais en ce qui concerne l'analyse des vulnérabilités.
Recommandations des éditeurs
- Microsoft confirme que les récentes interruptions de service étaient des attaques DDoS
- Akamai déjoue une attaque DDoS massive en Asie qui a atteint 900 Gbit/s
- Cette énorme attaque DDoS a été l'une des plus longues jamais enregistrées
- Les pirates utilisent de fausses pages WordPress DDoS pour lancer des logiciels malveillants
- Google vient de déjouer la plus grande attaque HTTPS DDoS de l'histoire
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde trépidant de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.