ThreatList: dernières tendances en matière de DDoS en chiffres
dans

ThreatList: dernières tendances en matière de DDoS en chiffres

De nouvelles statistiques révèlent un mélange de bonnes et de mauvaises nouvelles en ce qui concerne les attaques par déni de service distribuées au T4 2018.

Selon les derniers chiffres disponibles, le nombre d’attaques DDOS est en baisse, mais la durée de ces attaques a atteint des longueurs record.

Les chiffres proviennent du rapport trimestriel DDoS de Kaspersky Lab. Voici un résumé de certains des points de données les plus intéressants.

Fréquence et intensité

Kaspersky a indiqué qu’en 2018, le nombre d’attaques DDoS avait chuté de 13% par rapport à l’année précédente.

La baisse la plus importante a été enregistrée au quatrième trimestre de 2018, où l’activité des attaques DDoS avait chuté de 30% par rapport au quatrième trimestre de l’année précédente.

Mais cette bonne nouvelle a été compensée par une hausse record de la durée d’une attaque DDoS. « La durée moyenne des attaques au [second semestre de 2018] a augmenté régulièrement au cours de l’année: de 95 minutes au premier trimestre à 218 au quatrième trimestre« , selon le rapport.

Ces attaques prolongées étaient du Flood HTTP : Une attaque volumétrique conçue pour submerger un serveur cible avec des requêtes HTTP.

Types d’attaques DDoS

Alors que les attaques par Flood HTTP battaient des records, le type d’attaque DDoS le plus courant au T4 était l’inondation (flood) UDP (User Datagram Protocol).

Un flood UDP est un type d’attaque par déni de service dans laquelle un grand nombre de paquets UDP sont envoyés à un serveur ciblé dans le but de surcharger la capacité de ce périphérique à traiter et à répondre, selon une description de Cloudflare.

« Tout cela suggère que le marché des attaques non sophistiquées et faciles à organiser continue à se réduire« , ont écrit les chercheurs.

« Les attaques DDoS standard ont été rendues presque inutiles par l’amélioration de la protection anti-flood UDP, ainsi que par le fait que les ressources techniques impliquées sont presque toujours utilisées de manière plus rentable à d’autres fins, telles que l’extraction de crypto-monnaie« .

Les chercheurs ont également travaillé sur les réseaux zombies.

Les botnets sont généralement un réseau d’ordinateurs privés et de périphériques IoT infectés par des logiciels malveillants et contrôlés par un tiers.

Nombre de ces réseaux de zombies n’étaient pas des clones Mirai – rompant ainsi une tendance de longue date.

Bien que certains des nouveaux exemples de programmes malveillants utilisent des fragments de code Mirai et imitent les mêmes techniques de persistance, ils sont pour la plupart uniques, ont déclaré des chercheurs.

« [Q2] a vu une activité accrue de la part du bot Chalubo, dont les premières attaques ont été enregistrées à la fin du mois d’août », ont écrit les chercheurs.

Les hackers russes attaquent les ambassades européennes dans le monde entier

Les hackers russes attaquent les ambassades européennes dans le monde entier

Le logiciel de reconnaissance faciale JetBlue choque un passager inconscient

Le logiciel de reconnaissance faciale JetBlue choque un passager