Une attaque DDoS atteint le nombre de 17 millions de requêtes par seconde

0

Une attaque par déni de service distribué (DDoS) plus tôt cette année a pris la première place car elle est le plus grand incident de ce type, culminant à 17,2 millions de requêtes par seconde.

L’attaque a été enregistrée par les systèmes de protection DDoS de Cloudflare et a représenté près de 70 % de l’ensemble du taux moyen de trafic HTTP légitime pour le deuxième trimestre de l’année 2021.

Une attaque DDoS de courte durée

L’attaque a duré moins d’une minute en juillet et a envoyé plus de 330 millions de requêtes ciblant une organisation du secteur financier.

Elle a culminé à 17,2 millions mais a maintenu une poussée constante autour de 15 millions pendant environ 15 secondes.

Bien que la durée de l’attaque ne soit pas impressionnante, sa force indique que les pirates informatiques dans le secteur DDoS augmentent leurs capacités.

ddos http

Cloudflare dit que l’attaquant a exploité un botnet d’au moins 20 000 appareils dans le monde entier. La plupart des adresses IP générant le trafic d’attaque se trouvaient en Indonésie (15 %), suivie de l’Inde et du Brésil (17 % combinés).

ddos http

Omer Yoachimik, chef de produit pour le service de protection DDoS de Cloudflare, déclare que cette attaque HTTP DDoS que Cloudflare a atténuée est «presque trois fois plus importante que toutes les précédentes dont nous avons connaissance».

Pour dresser un meilleur tableau de l’ampleur de l’assaut, la charge de service typique de Cloudflare est supérieure à 25 millions de requêtes HTTP par seconde. À son pic d’activité, l’attaque DDoS de juillet a atteint 68 % de cette capacité.

Yoachimik dit que le botnet à l’origine de l’attaque de la semaine dernière a également ciblé un fournisseur d’hébergement avec le même type d’attaque, mais que son pic était inférieur à huit millions de requêtes par seconde.

D’autres attaques DDoS notables que Cloudflare a détectées et déjouées provenaient d’un botnet basé sur Mirai qui a montré plus d’une fois qu’il pouvait envoyer plus d’un téraoctet de mauvais trafic chaque seconde.

À son apogée, le botnet a livré près de 1,2 Tbit/s de trafic indésirable, certaines des cibles étant un important fournisseur d’Internet, de télécommunications et d’hébergement dans la région APAC, ainsi qu’une société de jeux vidéos.

« Le botnet Mirai a commencé avec environ 30 000 bots et s’est lentement réduit à environ 28 000. Cependant, malgré la perte de bots de sa flotte, le botnet était toujours capable de générer des volumes impressionnants de trafic d’attaque pendant de courtes périodes. Dans certains cas, chaque rafale n’a duré que quelques secondes » – Cloudflare

Mirai a été découvert en 2016 et son code source a été rendu public après les attaques dévastatrices contre le site Web du journaliste d’investigation Brian Krebs, l’infrastructure du fournisseur d’hébergement français OVH et du fournisseur mondial de DNS Dyn.

Laisser un commentaire