Démantèlement d'un réseau criminel organisé et saisie de 176.000 comprimés psychotropes    Plus de 1,4 million d'emploi directs créés grâce au secteur de l'artisanat    Le MCO prend les commandes    LA LISTE DE BOUGHERRA POUR LA DOUBLE CONFRONTATION FACE À L'EGYPTE    Clôture du salon après 10 jours de riches activités    Comment se distingue une meilleure œuvre technico-artistique ?    Une population épuisée    Des colons israéliens attaquent des agriculteurs palestiniens    Une nouvelle plate-forme pour la promotion et la distribution    Face aux nouvelles mutations énergétiques mondiales, les douze actions stratégiques pour un nouveau management de Sonatrach    Les zones assiégées en détresse    Le grand retour d'un rendez-vous mythique    La facture d'importation de médicaments en forte baisse    Le film irakien « Anachid Adam » remporte le « Wihr d'or »    La diversité linguistique de l'Algérie est une « force d'unité »    70 jeunes filles et garçons formés au programme «Ambassadeurs de la Mémoire»    Programme TV du 4 novembre 2025 : Coupes et Championnats – Heures et chaînes    Sayoud installe les walis délégués de Bou Saâda et d'El Kantara et du wali de Batna    Inhumation de l'ancien ministre des Moudjahidine Tayeb Zitouni    Programme TV du samedi 25 octobre 2025 : Ligue 1, Bundesliga, CAF et championnats étrangers – Heures et chaînes    Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



La plus grande attaque DDoS contre l'Europe et les Etats-Unis
Publié dans Le Midi Libre le 16 - 02 - 2014

Une attaque par déni de service (DDoS) a frappé de multiples serveurs aux Etats-Unis et en Europe en début de semaine. Il s'agit de l'attaque informatique de ce type la plus grande recensée à ce jour. La firme de sécurité CloudFlare indique avoir eu affaire à une attaque DDoS d'une puissance jamais vu auparavant :
Une attaque par déni de service (DDoS) a frappé de multiples serveurs aux Etats-Unis et en Europe en début de semaine. Il s'agit de l'attaque informatique de ce type la plus grande recensée à ce jour. La firme de sécurité CloudFlare indique avoir eu affaire à une attaque DDoS d'une puissance jamais vu auparavant :
l'attaque par déni de service – qui consiste à bombarder des serveurs de requêtes pour les saturer – a ainsi atteint les 400 gigabits de données envoyées par seconde à son pic le plus élevé. C'est 100 Gb/s de plus que la cyber-attaque survenue en mars 2013 contre Spamhaus, qui avait à l'époque beaucoup fait parler d'elle.
L'attaque a exploité le Network Time Protocol (NTP) qui permet de synchroniser les horloges des systèmes informatiques. En exploitant une faille du système récemment découverte, l'attaque a interrogé en masse des serveurs NTP, provoquant un trafic très élevé car la réponse émise par ces serveurs est amplifiée. Dans un billet explicatif daté de janvier dernier, CloudFlare
explique que le facteur d'amplification est de x8 en raison de la faille du système. Ainsi, un attaquant peut provoquer une attaque x8 supérieure à la bande passante dont il dispose. Par exemple, un attaquant qui contrôle 10 machines à 1 Gb/s pourrait générer une attaque DNS de 80 Gb/s grâce à l'amplification. Dans le cadre de l'attaque du 11 février, les réponses des serveurs ont été redirigées vers d'autres serveurs, ce qui a multiplié l'amplification.
Ce n'est donc pas la même démarche que celle notamment utilisée dans le cas de Spamhaus, qui exploitait, de son côté, l'amplification DNS, nécessitant l'emploi de serveurs DNS ouverts, ne filtrant pas les adresses IP qui rentrent en contact avec eux.
Cette démarche est efficace, mais demande des efforts pour trouver suffisamment de serveurs DNS ouverts pour effectuer une attaque massive. De son côté, le protocole NTP propose une alternative de choix puisque 3000 serveurs actifs sont actuellement configurés pour répondre aux requêtes effectuées. Ce constat, ajouté à la faille de sécurité qui entraîne la multiplication des données renvoyées, offre une force de frappe considérable.
Matthew Prince, le P.-dg de CloudFlare, explique que les remous de cette attaque se sont notamment fait ressentir en Europe, en plus des Etats-Unis. L'entreprise a fait de son mieux pour limiter les dégâts mais ajoute que l'attaque était "suffisamment importante pour poser problème même en dehors de son réseau, ce qui est très ennuyeux."Pour des questions de confidentialité, aucune information concernant les serveurs et entreprises ciblées par l'attaque n'a été divulguée.
Néanmoins, le 11 février, Octave Klaba, le fondateur d'OVH, annonçait sur Twitter que le réseau de l'hébergeur faisait l'objet d'attaques DDoS dépassant largement les 350 Gbps. Aucune précision n'a été donnée par la suite, et même si le timing correspond avec l'attaque qu'évoque CloudFlare, le lien n'est pas établi.
l'attaque par déni de service – qui consiste à bombarder des serveurs de requêtes pour les saturer – a ainsi atteint les 400 gigabits de données envoyées par seconde à son pic le plus élevé. C'est 100 Gb/s de plus que la cyber-attaque survenue en mars 2013 contre Spamhaus, qui avait à l'époque beaucoup fait parler d'elle.
L'attaque a exploité le Network Time Protocol (NTP) qui permet de synchroniser les horloges des systèmes informatiques. En exploitant une faille du système récemment découverte, l'attaque a interrogé en masse des serveurs NTP, provoquant un trafic très élevé car la réponse émise par ces serveurs est amplifiée. Dans un billet explicatif daté de janvier dernier, CloudFlare
explique que le facteur d'amplification est de x8 en raison de la faille du système. Ainsi, un attaquant peut provoquer une attaque x8 supérieure à la bande passante dont il dispose. Par exemple, un attaquant qui contrôle 10 machines à 1 Gb/s pourrait générer une attaque DNS de 80 Gb/s grâce à l'amplification. Dans le cadre de l'attaque du 11 février, les réponses des serveurs ont été redirigées vers d'autres serveurs, ce qui a multiplié l'amplification.
Ce n'est donc pas la même démarche que celle notamment utilisée dans le cas de Spamhaus, qui exploitait, de son côté, l'amplification DNS, nécessitant l'emploi de serveurs DNS ouverts, ne filtrant pas les adresses IP qui rentrent en contact avec eux.
Cette démarche est efficace, mais demande des efforts pour trouver suffisamment de serveurs DNS ouverts pour effectuer une attaque massive. De son côté, le protocole NTP propose une alternative de choix puisque 3000 serveurs actifs sont actuellement configurés pour répondre aux requêtes effectuées. Ce constat, ajouté à la faille de sécurité qui entraîne la multiplication des données renvoyées, offre une force de frappe considérable.
Matthew Prince, le P.-dg de CloudFlare, explique que les remous de cette attaque se sont notamment fait ressentir en Europe, en plus des Etats-Unis. L'entreprise a fait de son mieux pour limiter les dégâts mais ajoute que l'attaque était "suffisamment importante pour poser problème même en dehors de son réseau, ce qui est très ennuyeux."Pour des questions de confidentialité, aucune information concernant les serveurs et entreprises ciblées par l'attaque n'a été divulguée.
Néanmoins, le 11 février, Octave Klaba, le fondateur d'OVH, annonçait sur Twitter que le réseau de l'hébergeur faisait l'objet d'attaques DDoS dépassant largement les 350 Gbps. Aucune précision n'a été donnée par la suite, et même si le timing correspond avec l'attaque qu'évoque CloudFlare, le lien n'est pas établi.


Cliquez ici pour lire l'article depuis sa source.