CloudFlare : Une attaque DDoS record à 1 milliard de requêtes/h

3
96

L’un des nombreux sites Web protégé par CloudFlare a été visé par une attaque DDoS directe très impressionnante qui a fait des ravages. Cette dernière a en effet atteins le milliard de requêtes par heure.

C’est tout le problème de centraliser tous les sites Internet derrière une seule et même protection, en l’occurrence CloudFlare. Lorsqu’une attaque DDoS importante touche l’un des sites protégés, c’est tout le système qui risque de vaciller ! La récente attaque DDoS a visé un client de CloudFlare, une société offrant des services anti-DDoS, et pas moins de 650 000 adresses IP uniques ont été recensée durant l’attaque ayant pour but de rendre hors service le serveur Web de la cible des pirates.

Un DDoS massif nouvelle génération

L’attaque par Déni Distribué de Service (DDoS) a atteins un bon record d’un milliard de requêtes par heure et semble avoir été lancé à partir d’un réseau de publicités mobiles JavaScript malveillant. L’ensemble des requêtes étaient en HTTP simple et paraissaient tout à fait naturelles grâce à l’impact des centaines de milliers de visiteurs légitimes du réseau publicitaire. Le layer 7 seul était touché.

Ce procédé n’est pas nouveau mais toujours aussi dévastateur car il permet de lancer des attaques DDoS massives et difficiles à détecter et mitiger du fait de leur provenance d’aspect naturel. Depuis 2010, les experts en sécurité informatique et réseau mettent en garde sur cette possibilité malveillante pouvant être utilisée massivement pour des opérations de grande ampleur.

La récente attaque démontre toute la réalité et l’efficacité de la technique, avec à la clé, de graves conséquences pour le réseau ciblé. On peut d’ailleurs se demander si les récentes pannes Facebook à répétition ne sont pas liées à ce genre d’attaque… en tout cas, ce n’est pas la raison avancée officiellement.

Technique déjà utilisée en Chine

C’est exactement la même base technique que le gouvernement chinois à utilisé cette année pour s’en prendre à des sites à censurer : le Great Canon exploite en effet le même mécanisme malveillant basé sur JavaScript, avec du code indésirable injecté au sein de réseaux légitimes.

illustration-js-ddos-blog-2-2

CloudFlare a récemment remarqué un grand nombre de requêtes HTTP de ce type visant l’un de ses clients et l’attaque a culminé à plus de 1 milliard de requêtes par heure, avec un total de 4,5 milliards de demandes atteignant les serveurs, le jour de cette attaque. D’après les données analysées par CloudFlare, il s’avère que les demandes provenaient de 650 000 adresses IP uniques, et que 99,8% de ces adresses provenaient de la Chine.

Une analyse du « User Agent » a révélé que 80% des demandes provenaient de dispositifs mobiles, et plus particulièrement d’applications mobiles et de navigateurs populaires chez les chinois. Selon les experts, le JavaScript malveillant mis en cause a pu exploité ces nombreux mobiles via des publicités piégées.

 

Source : Zataz

3 Commentaires

Les commentaires sont fermés.