Mante Botnet

Le botnet à l’origine de la plus grande attaque par déni de service distribué (DDoS) HTTPS en juin 2022 a été lié à une série d’attaques visant près de 1 000 clients Cloudflare.

Appel au puissant botnet Mantela société de performances et de sécurité Web l’a attribué à plus de 3 000 attaques HTTP DDoS contre ses utilisateurs.

Les secteurs verticaux de l’industrie les plus attaqués comprennent Internet et les télécommunications, les médias, les jeux, la finance, les affaires et les achats, dont plus de 20 % des attaques visaient des entreprises basées aux États-Unis, suivis de la Russie, de la Turquie, de la France, de la Pologne, de l’Ukraine, du Royaume-Uni, Allemagne, Pays-Bas et Canada.

Le mois dernier, la société a déclaré avoir atténué une attaque DDoS record visant un site Web client anonyme en utilisant son plan gratuit qui a culminé à 26 millions de requêtes par seconde (RPS), chaque nœud générant environ 5 200 RPS.

Le tsunami de trafic indésirable a duré moins de 30 secondes et généré plus de 212 millions de requêtes HTTPS provenant de plus de 1 500 réseaux dans 121 pays, en tête desquels l’Indonésie, les États-Unis, le Brésil, la Russie et l’Inde.

Publicité
Mante Botnet

« Le botnet Mantis exploite une petite flotte d’environ 5 000 bots, mais avec eux, il peut générer une force massive – responsable des plus grandes attaques HTTP DDoS que nous ayons jamais observées », Omer Yoachimik de Cloudflare a dit.

Mantis se démarque pour plusieurs raisons. Le premier est sa capacité à mener des attaques HTTPS DDoS, qui sont coûteuses en raison des ressources de calcul nécessaires pour établir une connexion sécurisée chiffrée TLS.

Deuxièmement, contrairement à d’autres botnets traditionnels qui s’appuient sur des appareils IoT tels que des DVR et des routeurs, Mantis exploite des machines virtuelles piratées et des serveurs puissants, l’équipant de plus de ressources.

La Cyber-Sécurité

Ces attaques volumétriques visent à générer plus de trafic que la cible ne peut en traiter, ce qui oblige la victime à épuiser ses ressources. Alors que les adversaires utilisaient traditionnellement UDP pour lancer des attaques d’amplification, il y a eu un passage à de nouveaux vecteurs d’amplification réfléchis par TCP qui utilisent des boîtiers de médiation.

Microsoft, en mai 2022, a révélé qu’il avait empêché environ 175 000 attaques d’amplification reflétées par UDP au cours de l’année écoulée qui visaient son infrastructure Azure. Il a également observé une attaque d’amplification TCP réfléchie sur une ressource Azure en Asie qui a atteint 30 millions de paquets par seconde (pps) et a duré 15 minutes.

« Les attaques par amplification réfléchie sont là pour rester et représentent un sérieux défi pour la communauté Internet », a déclaré l’équipe Azure Networking. c’est noté. « Ils continuent d’évoluer et d’exploiter de nouvelles vulnérabilités dans les protocoles et les implémentations logicielles pour contourner les contre-mesures conventionnelles. »

Rate this post
Publicité
Article précédentFinal Fantasy 16 a abandonné le combat au tour par tour traditionnel pour qu’il puisse plaire aux jeunes joueurs
Article suivantLe Botnet Mantis Derrière La Plus Grande Attaque HTTPS DDoS Ciblant Les Clients De Cloudflare – Tech Tribune France
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici