Github, cible de la plus grande attaque en DDoS à ce jour

Alexandre PAULSON
Publié le 07 mars 2018 à 10h26
La plateforme collaborative de développement logiciel vient d'encaisser l'une des attaques en déni de service les plus graves jamais enregistrées. Mais à peine établi ce triste record, une autre attaque, encore plus puissante, s'abattait sur un client d'un fournisseur d'accès américain.

Dans les deux cas, un même procédé : l'attaque par réflexion/amplification exploitant des failles dans les serveurs Memcached utilisés par les hébergeurs pour augmenter la vitesse de réponse des sites web.

Github, premier d'une longue série à venir

Bienvenue dans une ère nouvelle : celle des attaques à la très, très grosse artillerie. De celles que l'on mesure désormais en térabits. Le 28 février dernier, la plateforme fétiche des développeurs logiciel Github a reçu en une fraction de seconde des centaines de millions de requêtes. Les équipes de Github comprennent qu'elles sont la cible d'une attaque de type DDoS (Distributed Denial of Service, attaque en déni de service). Le procédé consiste à saturer de requêtes un serveur, jusqu'à ce que celui-ci s'effondre, incapable de toutes les traiter.

Chaque jour, des milliers d'attaques de ce genre ont lieu dans le monde. Sauf que la charge encaissée par Github est d'un volume inédit : 1,3 Tbps ! Record battu : l'attaque la plus puissante jamais répertoriée à ce jour avait atteint 1,2 Tbps grâce au concours des célèbres botnets Mirai, dont trois des créateurs ont été incarcérés après avoir plaidé coupable devant la justice américaine fin 2017. Et il y a fort à parier que le térabit devienne une unité de mesure courante des attaques en DDoS.

hacker darknet pirate


Le térabit, nouvelle unité de mesure des attaques DDoS ?

Mardi 6 mars, une semaine seulement après Github, la société de cybersécurité Netscout Arbour mesurait chez l'un de ses clients une offensive encore plus virulente : 1,7 Tbps.
A la différence des attaques en DDoS de la génération précédente, ces deux offensives calibrées en Tbps n'ont plus besoin du soutien d'un ou plusieurs botnets. On parle pour elle d'attaques par réflexion avec amplification. Elles exploitent une vulnérabilité des serveurs de cache distribué (memcached).

Ces serveurs permettent d'accélérer les réponses des sites web fondés sur des bases de données. En spoofant une adresse IP, c'est-à-dire en l'imitant, l'attaquant peut rediriger les réponses memcachées vers sa cible, avec l'effet d'amplification que procure cette technologie. Aussi appelées exploit iPv6, ces attaques sont potentiellement paralysantes, et s'accompagnent souvent de demandes de rançon en cryptomonnaies. Et elles sont difficiles à combattre, car elles requièrent l'assistance du fournisseur d'accès pour être contrées.

Alexandre PAULSON
Par Alexandre PAULSON

Aucun résumé disponible

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles