Une opération mondiale d’application de la loi a mis hors service 27 services de stress utilisés pour mener des attaques par déni de service distribué (DDoS) et les a mis hors ligne dans le cadre d’un exercice international pluriannuel appelé PowerOFF.
L’effort, coordonné par Europol et impliquant 15 pays, a démantelé plusieurs sites Web de démarrage et de stress, notamment zdstresser.net, orbitalstress.net et starkstresser.net. Ces services utilisent généralement des logiciels malveillants de type botnet installés sur des appareils compromis pour lancer des attaques au nom de clients payants contre des cibles de leur choix.
En outre, trois administrateurs associés aux plateformes illicites ont été arrêtés en France et en Allemagne, et plus de 300 utilisateurs ont été identifiés pour des activités opérationnelles planifiées.
“Connues sous le nom de sites Web ‘booter’ et ‘stresser’, ces plates-formes ont permis aux cybercriminels et aux hacktivistes d’inonder leurs cibles de trafic illégal, rendant les sites Web et autres services Web inaccessibles”, Europol dit dans une déclaration.
“Les motivations pour lancer de telles attaques varient, du sabotage économique et du gain financier aux raisons idéologiques, comme le démontrent des collectifs hacktivistes tels que KillNet ou Anonymous Soudan.”
Dans une déclaration coordonnée, la politique néerlandaise dit elle a engagé des poursuites contre quatre suspects âgés de 22 à 26 ans, originaires de Rijen, Voorhout, Lelystad et Barneveld, pour avoir mené des centaines d’attaques DDoS.
Les pays participants à PowerOFF comprennent l’Australie, le Brésil, le Canada, la Finlande, la France, l’Allemagne, le Japon, la Lettonie, les Pays-Bas, la Pologne, le Portugal, la Suède, la Roumanie, le Royaume-Uni et les États-Unis.
Cette évolution intervient un peu plus d’un mois après que les forces de l’ordre allemandes ont annoncé la perturbation d’un service criminel appelé dstat.[.]cc qui a permis à d’autres acteurs malveillants de lancer des attaques par déni de service distribué (DDoS).
Plus tôt ce mois-ci, la société d’infrastructure Web et de sécurité Cloudflare dit Les sites commerciaux et de vente au détail aux États-Unis protégés par Cloudflare ont connu une augmentation significative de l’activité DDoS coïncidant avec la saison commerciale du Black Friday/Cyber Monday.
L’entreprise également révélé que 6,5 % du trafic mondial a été atténué par ses systèmes en 2024 comme étant potentiellement malveillant ou pour des raisons définies par le client. Les entreprises du secteur des jeux d’argent et de hasard ont été les plus attaquées au cours de cette période, suivies par les secteurs de la finance, du numérique, de la société et des télécommunications.
Les résultats font également suite à la découverte d’un bug de configuration « omniprésent » présent dans les environnements d’entreprise qui implémentent un service de pare-feu d’application Web (WAF) basé sur CDN, qui pourrait permettre aux acteurs malveillants de contourner les garde-fous de sécurité érigés avant les ressources Web et de lancer des attaques DDoS. La technique a été nommée Briser le WAF.
“La mauvaise configuration vient du fait que les fournisseurs WAF modernes agissent également comme des fournisseurs de CDN (réseau de diffusion de contenu), conçus pour assurer la fiabilité du réseau et la mise en cache des applications Web”, ont déclaré les chercheurs de Zafran. dit. « Cette double fonctionnalité est au cœur de cet angle mort architectural répandu chez les fournisseurs CDN/WAF. »
Pour atténuer le risque posé par l’attaque, les organisations sont recommandé pour limiter l’accès à leurs applications Web en adoptant des listes d’autorisation IP, une authentification basée sur les en-têtes HTTP et un protocole TLS authentifié mutuellement (mTLS).