Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
Actualité
Glossaire

 
Calendrier

<< 2014  
Jan Feb Mar
Apr May Jun
Jul Aug Sep
     
News les Plus Populaires



Nouvelle attaque de Dorkbot



Attaque multi-plateforme contre des banques



Nouveau "virus policier" pour Android



Meilleur classement pour les sites HTTPS dans Google



Nouvelles infections et attaques par force brute contre WordPress
 
 

  Page d'accueil / Actualité

Prolexic : attaques DDoS au 4e trimestre et bilan de l'année 2012

12.02.2013 13:37 MSK   |   comment

Au trimestre dernier, les experts de Prolexic Technologies ont enregistré une augmentation du nombre d'attaques DDoS menées contre ses clients et un élargissement du spectre des cibles des individus malintentionnés.

D'octobre à décembre, les solutions de protection de Prolexic ont repoussé 7 attaques DDoS d'une puissance supérieure à 50 Gbits/s Celles-ci ont touché à des degrés divers des organisations financières, des sociétés de commerce électronique et des services SaaS. D'après les experts, les auteurs de ces attaques ont utilisé non seulement le toolkit itsoknoproblembro, qui a déjà été rebaptisé BroDos, mais également d'autres outils capables de créer un trafic DDoS tout aussi volumineux.

Le nombre total d'attaques DDoS sur le trimestre a battu tous les records et le pic d'activité a été atteint au mois de novembre. D'après les statistiques de Prolexic, 3/4 des attaques ont été organisées à l'aide de protocoles de niveau 3 ou 4 tandis que les autres ont fonctionné au niveau applicatif. Cette proportion s'est maintenue tout au long de l'année. Les techniques les plus utilisées au cours de la période couverte par le rapport ont été SYN flood (24 % des attaques), GET flood (20,6 %), ICMP flood (18 %) et UDP flood (15,5 %). Les attaques SYN flood ont été en général organisées à l'aide de réseaux de zombies composés d'ordinateur personnels tandis que les attaques de type UDP flood se sont déroulées depuis des serveurs Web avec des scripts shell. Les bots et les scripts shell ont été utilisés pour générer le trafic DDoS du niveau applicatif.

Les statistiques principales fournies par Prolexic sur les attaques DDoS au IVe trimestre sont les suivantes :

Par rapport au IIIe trimestre 2012

  • le nombre total d'incidents a augmenté de 27,5 %.
  • Le nombre d'attaques contre les infrastructures de réseau a augmenté de 17 % tandis que celles que les applications ont augmenté de 72 %.
  • La durée moyenne des attaques a augmenté de 67 % et est passée de 19,2 à 32,2 heures.
  • La puissance moyenne des attaques a augmenté de 20% et est passée de 4,9 à 5,9 Gbits/s.

Par rapport au IVe trimestre 2011,

  • le nombre total d'incidents a augmenté de 19 %.
  • Le nombre d'attaques de niveau 3 et 4 a augmenté de 17 % tandis que le nombre d'attaques de niveau 7 a augmenté de 30 %.
  • La durée des attaques a diminué de 6%.
  • La puissance a augmenté de 13 %.

Parmi les pays sources de trafic DDoS, la Chine conserve la première position avec 55,44 %. Elle devance de loin l'Allemagne (9,07 %), qui refait son entrée dans le Top 10, et l'Inde (8,77 %). La France revient dans le Top 10 en 9e position avec 3,31 %. Les Etats-Unis reculent de la 2e à la 10e position (2,71 %) et la Russie a quitté cette triste liste.

Les experts ont également remarqué que le nombre d'attaques DDoS par rapport à 2011 a augmenté de plus d'un tiers. La principale tendance qui est apparue l'année dernière est l'augmentation du nombre d'attaques contre la structure DNS. Cette augmentation a atteint1,19 % sur l'année et 4,67 % sur le dernier trimestre. La méthode la plus utilisée a été la réflexion de requêtes DNS qui permet de masquer la source réelle de l'attaque et d'exécuter l'attaque en utilisant des résolveurs ouverts.

L'événement le plus marquant dans le domaine des attaques DDoS aura sans doute été l'apparition du toolkit itsoknoproblembro. L'adoption active de cet outil php qui permet d'automatiser le processus d'exploitation des vulnérabilités, d'infection et de gestion de l'attaque a entraîné une modification notable au niveau de la composition des participants aux attaques DDoS. Au cours des années précédentes, les auteurs des attaques misaient principalement sur l'infection de postes de travail qu'ils regroupaient au sein de grands réseaux de zombies avec une administration centralisée. L'entrée d'itsoknoproblembro a démontré que l'infection de serveurs Web haute performances possède un potentiel tout aussi important à ce niveau.

Source :

 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com