Une attaque DDoS record de 100 millions de RPS exploite une faille de réinitialisation rapide HTTP/2


26 octobre 2023RédactionSécurité du réseau / Cyberattaque

Cloudflare a déclaré jeudi avoir atténué des milliers d’attaques par déni de service distribué (DDoS) HTTP hyper-volumétriques qui exploitaient une faille récemment révélée appelée HTTP/2 Rapid Reset, dont 89 dépassaient 100 millions de requêtes par seconde (RPS).

« La campagne a contribué à une augmentation globale de 65 % du trafic d’attaques HTTP DDoS au troisième trimestre par rapport au trimestre précédent, » la société d’infrastructure et de sécurité Web dit dans un rapport partagé avec The Hacker News. « De la même manière, Attaques DDoS L3/4 a également augmenté de 14 %.

Le nombre total de demandes d’attaques HTTP DDoS au cours du trimestre a bondi à 8 900 milliards, contre 5 400 milliards au deuxième trimestre 2023 et 4 700 milliards au premier trimestre 2023. Le nombre de demandes d’attaque au quatrième trimestre 2022 s’élevait à 6 500 milliards.

La cyber-sécurité

HTTP/2 Rapid Reset (CVE-2023-44487) a été révélé plus tôt ce mois-ci à la suite d’une divulgation coordonnée à l’échelle de l’industrie qui s’est penchée sur des attaques DDoS orchestrées par un acteur inconnu en exploitant la faille pour cibler divers fournisseurs tels qu’Amazon Web Services (AWS). ), Cloudflare et Google Cloud.

Rapidement, dans un divulgation mercredi, a déclaré avoir contré une attaque similaire qui a culminé avec un volume d’environ 250 millions de RPS et une durée d’environ trois minutes.

Attaque DDoS RPS
Attaque DDoS RPS

« Les botnets qui exploitent les plates-formes de cloud computing et exploitent HTTP/2 sont capables de générer jusqu’à 5 000 fois plus de force par nœud de botnet », a noté Cloudflare. « Cela leur a permis de lancer des attaques DDoS hyper-volumétriques avec un petit botnet comprenant à lui seul 5 à 20 000 nœuds. »

Certains des principaux secteurs ciblés par les attaques DDoS HTTP comprennent les jeux, l’informatique, les cryptomonnaies, les logiciels informatiques et les télécommunications, les États-Unis, la Chine, le Brésil, l’Allemagne et l’Indonésie représentant les plus grandes sources d’attaques DDoS de la couche application (L7).

D’un autre côté, les États-Unis, Singapour, la Chine, le Vietnam et le Canada sont devenus les principales cibles des attaques HTTP DDoS.

La cyber-sécurité

« Pour le deuxième trimestre consécutif, Attaques DDoS basées sur DNS étaient les plus courantes », a déclaré la société. « Près de 47 % de toutes les attaques étaient basées sur le DNS. Cela représente une augmentation de 44% par rapport au trimestre précédent. Inondations SYN restent à la deuxième place, suivis par Inondations RST, Inondations UDPet Attaques de Mirai« .

Un autre changement notable est la diminution des attaques DDoS contre rançon, qui, selon Cloudflare, « est due au fait que les acteurs de la menace ont réalisé que les organisations ne les paieraient pas ».

La divulgation vient au milieu fluctuations du trafic Internet et un pic d’attaques DDoS au lendemain de la guerre entre Israël et le Hamas, Cloudflare ayant repoussé plusieurs tentatives d’attaque visant des sites Web israéliens et palestiniens.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57