L’Europe vient de subir sa pire attaque DDoS, mais nous ne savons pas pourquoi

Une attaque par déni de service distribué (DDoS) record située en Europe a été tentée en juillet, a confirmé un nouveau rapport, mais le manque de détails sur la cible laisse le motif indéterminé.

La plus grande attaque DDoS jamais détectée dans les régions européennes a été révélée par la société de cybersécurité et de services cloud Akamai, qui a déclaré que la cible était l'un de ses propres clients.

Représentation numérique d'un ordinateur portable piraté par un pirate informatique.
Graphique des tendances numériques

Comme le rapporte Bleeping Computer , la cible, qui est basée en Europe de l'Est, a subi de nombreuses attaques DDoS au cours des 30 derniers jours. Mais nous ne savons pas vraiment pourquoi cette organisation ou cet individu a été la cible de cet assaut.

Akamai a déclaré dans son rapport que la tentative avait été enregistrée la semaine dernière, le 21 juillet. En 14 heures, l'attaque a culminé à 853,7 Gbps (gigabits par seconde), ainsi qu'à 659,6 Mpps (millions de paquets par seconde).

Pour référence, une attaque DDoS se produit lorsqu'un acteur malveillant tente de submerger les systèmes de la cible et de désactiver efficacement ses opérations en dirigeant une quantité de trafic ingérable vers cette infrastructure.

Bien qu'Akamai ait naturellement choisi de ne pas divulguer d'informations sur l'identité de son client, il a confirmé que l'attaque DDoS sans précédent avait été empêchée grâce aux méthodes d'atténuation qu'il avait mises en place.

L'auteur de la menace a spécifiquement concentré ses efforts sur diverses adresses IP spécifiques. Comme nous l'avons évoqué ci-dessus, l'attaque elle-même n'était pas un incident isolé et ponctuel. En fait, la cible a été connectée à 75 tentatives DDoS rien qu'en juillet.

Un grand écran affichant un avertissement de violation de sécurité.
Dépôt de stocks/Getty Images

Les pirates ont préféré utiliser l'inondation UDP (protocole de datagramme utilisateur) dans sa tentative DDoS record, qui a été découverte dans les deux pics d'enregistrement. Mais ils ne se sont pas arrêtés là. Son arsenal d'outils comprenait d'autres méthodes, telles que la fragmentation UDP, l'inondation ICMP, l'inondation RESET, l'inondation de demandes SYN, l'anomalie TCP, le fragment TCP, l'inondation PSH ACK, l'inondation push FIN et l'inondation PUSH.

Akamai a déclaré qu'un "botnet mondial hautement sophistiqué" d'appareils infectés a orchestré les attaques DDoS. Bleeping Computer met en évidence la façon dont cela suit une tendance de botnets plus capables essayant d'exécuter des attaques DDoS à un niveau jamais vu auparavant.

Par exemple, la société de services cloud Cloudflare a réussi à empêcher un incident DDoS qui a atteint 26 millions de requêtes par seconde (RPS) en juin, ce qui représente la plus grande attaque de ce type de l'histoire.

Les pirates ont été très occupés ces derniers temps, surtout après la pandémie. Les attaques DDoS sont en augmentation , les gangs de rançongiciels évoluent , le nombre d'attaques en général des acteurs de la menace s'accélère à un rythme extrêmement agressif , les logiciels malveillants nouvellement découverts sont presque impossibles à supprimer et les pirates agissent plus rapidement que jamais en ce qui concerne l'analyse des vulnérabilités. .