Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
quoideneuf1.over-blog.com

La plus massive attaque DDoS a touché les états unis et l'europe

12 Février 2014 , Rédigé par nicko Publié dans #informatique

Une attaque DDoS massive a frappé les serveurs basés aux États-Unis et en Union européenne, les entreprises de sécurité signalent qu'elle serait encore plus puissante que les attaques de Spamhaus de l'an dernier. Bien que la méthode de l'attaque n'était pas nouvelle, CloudFlare averti que ce genre d'attaque se réitérera de nouveau "

La plus massive attaque DDoS a touché les états unis et l'europe

Seuls peu de détails au sujet de l'attaque ont été libérés par les performances Web aux États-Unis ni par la firme de sécurité CloudFlare, qui s'est battu tôt mardi contre l'attaque par déni de service (DDoS).

Selon le PDG de CloudFlare Matthew Prince, l'attaque a atteint 400 gigabits par seconde lors du pic - cela fait 100Gbps plus élevés que la cyber-agression notoire de Spamhaus en Mars 2013, qui était à l'époque l'attaque la plus importante dans l'histoire de l'Internet.

« l'attaque était plus forte que celle de Spamhaus de l'année dernière ... elle a frapper notre réseau mondial, mais l'impact ne fut pas important sur clientèle en dehors de l'Europe, "citation de Prince sur TechWeekEurope blog.

Prince a dit un client était initialement prévu par l'attaque, mais il a ajouté qu'il ne divulguerait pa
s l'identité du client.

La plus massive attaque DDoS a touché les états unis et l'europe

La société a passé plusieurs heures pour atténuer l'attaque, mais a déclaré que le réseau européen a été largement épargnée.

Société d'hébergement OVH français a également indiqué avoir été frappé par une attaque forte de plus de 350Gbps , mais il n'était pas clair pour dire que c'était la même attaque que CloudFlare a
connu.

La plus massive attaque DDoS a touché les états unis et l'europe
La plus massive attaque DDoS a touché les états unis et l'europe

La technique utilisée par les agresseurs de lundi n'était pas vraiment nouvelle, comme ils ont exploité le Network Time Protocol (NTP) ce qui permet de synchroniser les horloges sur les systèmes informatiques. Une faiblesse dans le protocole qui permet d'interroger un serveur NTP sur les clients connectés et leurs compteurs de visites. Si elle est faite en masse, ces demandes peuvent générer un trafic extrêmement grand, ramenant la cible comme une attaque DDoS typique le ferait.

Ce qui rende pire les récentes attaques, c'est ce qu'on appelle le "spoofing" d'adresses IP de pirates, ce qui fait penser que si la victime fait réellement ces demandes de mails. Le nombre de demandes monte en flèche aussi par les réponses «en grands nombres» rejetée en arrière sur la cible d'un certain nombre de serveurs "compromis" dans l'attaque. Pour cette raison, de telles tactiques sont souvent désignés comme une «réflexion et d'amplificati
on" attaque.

La plus massive attaque DDoS a touché les états unis et l'europe

Retour en Janvier, l'équipe de préparation des cas d'urgence informatique des États-Unis (US-CERT) a émis un avertissement au sujet de ces attaques NTP amplification après un certain nombre de services de jeux de premier plan ont été mis à terre par eux pendant le mois de Décembre, y compris Steam, League of Legends et Battle.net.

Alors que CloudFlare dans son avertissement a exhorté les administrateurs de serveurs de patcher et de mettre à niveau leurs serveurs NTP pour régler le problème, il semble que peu de gens ont depuis pris la peine de procéder à ces mesures de sécurité

Source: rt.com

Partager cet article

Repost 0
Pour être informé des derniers articles, inscrivez vous :

Commenter cet article