Accueil

Comment les pirates utilisent les réseaux de zombies pour casser vos sites Web favoris

Added 2018-03-30


La puissance des réseaux de zombies augmente. Un réseau de zombies suffisamment organisé et globalisé enlèvera des parties d'Internet, pas seulement des sites uniques, tels sont le pouvoir qu'ils détiennent. Malgré leur énorme puissance, la plus grande attaque par DDoS n’a pas utilisé une structure de botnet traditionnelle.

Comment les botnets se développent-ils?

La définition du botnet SearchSecurity États  «Un botnet est un ensemble d’appareils connectés à Internet, pouvant inclure des ordinateurs personnels, des serveurs, des appareils mobiles et des appareils Internet de choses infectés et contrôlés par un type de malware commun. Les utilisateurs ignorent souvent qu'un botnet infecte leur système. ”

Les botnets sont différents des autres types de logiciels malveillants en ce qu’il s’agit d’un ensemble de machines infectées coordonnées. Les botnets utilisent des logiciels malveillants pour étendre le réseau à d’autres systèmes, principalement à l’aide de spams contenant une pièce jointe infectée. Ils ont également quelques fonctions principales, telles que l'envoi de spam, la collecte de données, la fraude au clic et les attaques DDoS.

La puissance d'attaque des botnets en expansion rapide

  1. Septembre 2016.  Le réseau de robots Mirai récemment découvert attaque le site Web du journaliste spécialisé en sécurité Brian Krebs à 620 Gbps, perturbant massivement son site Web mais échouant en raison de la protection Akamai DDoS.
  2. Septembre 2016.  Le botnet Mirai attaque l'hôte Web français OVH et se renforce autour de 1Tbps.
  3. Octobre 2016.  Une attaque massive a détruit la plupart des services Internet sur la côte est des États-Unis. L’attaque visait le fournisseur DNS, Dyn, dont les services ont généré un trafic estimé à 1,2 Tbit / s et ont temporairement fermé des sites Web tels que Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa et Xbox Live.
  4. Novembre 2016.  Mirai frappe les FAI et les fournisseurs de services de téléphonie mobile au Libéria, détruisant la plupart des canaux de communication du pays.
  5. Mars 2018.  GitHub est touché par le plus grand nombre de DDoS enregistrés, enregistrant quelque 1,35 To / s dans un trafic continu.
  6. Mars 2018.  La société de sécurité réseau Arbor Networks affirme que son système de surveillance du trafic mondial et de la surveillance des attaques DDoS d’ATLAS enregistre 1,7 To / s.

Ces attaques augmentent en puissance au fil du temps. Mais avant cela, le plus important DDoS de tous les temps était l'attaque de 500 Gbps sur des sites favorables à la démocratie lors des manifestations du centre de l'occupation à Hong Kong.

Une des raisons de cette augmentation continue de la puissance est une technique de DDoS totalement différente qui ne nécessite pas des centaines de milliers d'appareils infectés par des logiciels malveillants.

DDoS Memcached

La nouvelle technique DDoS exploite la memcached  un service. Parmi ces six attaques, les attaques GitHub et ATLAS utilisent memcached pour amplifier le trafic réseau vers de nouveaux sommets. Qu'est-ce que memcached, cependant?

DDoS Memcached

Memcached communique à l’aide du protocole UDP (User Data Protocol), ce qui permet une communication sans authentification. Cela signifie que quiconque peut accéder à une machine connectée à Internet à l’aide du service memcached peut communiquer directement avec elle, ainsi que lui demander des données (c’est pourquoi il ne doit pas se connecter à Internet!).

Le désavantage de cette fonctionnalité est qu’un attaquant peut usurper l’adresse Internet d’une machine émettant une requête. Ainsi, l’attaquant usurpe l’adresse du site ou du service vers DDoS et envoie une requête au plus grand nombre possible de serveurs memcached. La réponse combinée des serveurs memcached devient le DDoS et accable le site .

Memcached DDoS tendances des attaques par réflexion et des botnets

Cette fonctionnalité involontaire est déjà assez mauvaise en soi. Mais memcached possède une autre «capacité» unique. Memcached peut considérablement amplifier un petit volume de trafic réseau en un volume incroyablement important. Certaines commandes du protocole UDP entraînent des réponses beaucoup plus grandes que la demande initiale.

L'amplification résultante est connue sous le nom de facteur d'amplification de la bande passante, l'amplification de l'attaque étant comprise entre 10 000 et 52 000 fois la demande initiale. ( Akami croire  Les attaques mémorisées peuvent «avoir un facteur d’amplification supérieur à 500 000!)

Quelle est la différence?

Vous voyez donc que la différence majeure entre un DDoS de botnet classique et un DDoS mémcache réside dans leur infrastructure. Les attaques DDoS Memcached n’ont pas besoin d’un vaste réseau de systèmes compromis, mais plutôt de systèmes Linux non sécurisés.

Cibles de grande valeur

Maintenant que le potentiel d’attaques DDoS memcached extrêmement puissantes est en jeu, attendez-vous à voir plus d’attaques de cette nature. Mais les attaques mémorisées qui ont déjà eu lieu - pas à la même ampleur que l’attaque de GitHub - ont révélé quelque chose de différent de la norme.

Rester en sécurité?

En fait, vous ne pouvez rien faire pour arrêter une attaque mémorisée. En fait, vous ne le saurez pas avant la fin. Ou, du moins, jusqu'à ce que vos services et sites Web favoris ne soient plus disponibles. C’est-à-dire sauf si vous avez accès à un système Linux ou à une base de données exécutant memcached. Ensuite, vous devriez vraiment aller vérifier la sécurité de votre réseau.

Pour les utilisateurs habituels, l’accent reste mis sur les réseaux de zombies ordinaires propagés par des programmes malveillants. Cela signifie

  • Mettez à jour votre système et gardez-le ainsi
  • Mettre à jour votre antivirus
  • Les meilleurs outils de sécurité et d’antivirus pour ordinateurs Considérons un outil anti-programme malveillant tel que Malwarebytes Premium                                                                                                                                      Préoccupé par les logiciels malveillants, les ransomwares et les virus? Voici les meilleures applications de sécurité et antivirus dont vous avez besoin pour rester protégé.                Les meilleurs outils de sécurité et d’antivirus pour ordinateurs Lire la suite                          (la version premium offre une protection en temps réel)
  • Ne cliquez pas sur quelque chose dont vous n'êtes pas sûr. cela va doubler pour les emails non sollicités avec des liens inconnus

Crédit d'image: BeeBright / Depositphotos






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019