ZD Tech : Quand Google déjoue la plus grosse attaque DDoS jamais enregistrée !

ZD Tech : Quand Google déjoue la plus grosse attaque DDoS jamais enregistrée !

Bonjour à tous et bienvenue dans le ZDTech, le podcast quotidien de la rédaction de ZDNet. Je suis Pierre et aujourd’hui, je vais vous expliquer comment Google a récemment réussi à bloquer rien de moins que la plus grande attaque DDoS jamais réalisée à ce jour sur la toile.

Le 1er juin dernier est à marquer d’une pierre blanche pour le monde de la cybersécurité. Ce jour-là, Google Cloud, la branche cloud du géant américain, a annoncé avoir protégé un de ses clients contre la plus grosse attaque DDoS jamais enregistrée. Mais avant d’en venir au sujet qui nous occupe aujourd’hui, peut-être puis-je suggérer un petit rappel à l’attention des néophytes en matière d’attaques cyber.

Une attaque par déni de service distribué, aussi appelées attaque DDoS, voit un attaquant inonder le réseau ou les serveurs de sa victime sous une vague de requêtes internet si importante que son infrastructure se trouve rapidement submergée par le nombre de demandes d’accès. Conséquence : les services de la victime sont ralentis, voire mis complètement KO, ce qui empêche ses utilisateurs légitimes d’y accéder.

46 millions de requêtes par seconde !

Or le 1er juin dernier, l’attaque DDoS déjouée par Google a culminé à une bagatelle de 46 millions de requêtes par seconde (RPS). Pendant 69 minutes ce jour-là, les attaquants ont bombardé l’équilibreur de charge HTTP/S de la victime de leur attaque de requêtes en commençant par une vague de 10 000 RPS, puis 100 000 RPS avant d’atteindre un pic impressionnant de 46 millions RPS.

Selon Google, l’attaque provenait de 5 256 adresses IP sources réparties dans 132 pays. Pour le géant américain, pas de doute, la répartition géographique et les types de services non sécurisés utilisés pour générer l’attaque correspondent à la famille de botnets Mēris. Pour rappel, ce dernier, apparu en 2021, s’appuyait principalement sur des routeurs de la marque MikroTik compromis et utilisés pour pour lancer des attaques visant les capacités de traitement des serveurs visés.

Si l’attaque a pu être déjouée ce 1er juin, nul doute qu’une offensive de ce genre est appelée à se renouveler dans le futur. D’autant plus que la société Cloudflare alertait dès juillet dernier sur l’existence du successeur de Meris, baptisé Mantis, exploitant pour sa part non plus des routeurs compromis mais des machines virtuelles et des serveurs hébergés par des sociétés de cloud computing. De quoi donner du travail aux acteurs de la cybersécurité dans les mois à venir…

publicité

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading