Comment les pirates utilisent les réseaux de zombies pour casser vos sites Web favoris

  • Mark Lucas
  • 0
  • 1760
  • 293
Publicité

La puissance des réseaux de zombies augmente. Un réseau de zombies suffisamment organisé et globalisé enlèvera des parties d'Internet, pas seulement des sites uniques, tels sont le pouvoir qu'ils détiennent. Malgré leur énorme puissance, la plus grande attaque par DDoS n'a pas utilisé une structure de botnet traditionnelle.

Voyons comment se développe la puissance d'un botnet. Qu'est-ce qu'un botnet et votre ordinateur en fait-il partie? Qu'est-ce qu'un botnet et votre ordinateur en fait-il partie? Les botnets sont une source majeure de logiciels malveillants, de ransomwares, de spam, etc. Mais qu'est-ce qu'un botnet? Comment naissent-ils? Qui les contrôle? Et comment pouvons-nous les arrêter? et comment les prochaines énormes DDoS dont vous entendez parler Qu'est-ce qu'une attaque par DDoS et comment cela se passe-t-il? Qu'est-ce qu'une attaque DDoS et comment cela se passe-t-il? Savez-vous ce que fait une attaque DDoS? Personnellement, je n'avais aucune idée avant de lire cette infographie. sera le plus grand que le dernier.

Comment grandissent les botnets?

La définition de botnet SearchSecurity indique que “Un botnet est un ensemble de périphériques connectés à Internet, pouvant inclure des ordinateurs personnels, des serveurs, des périphériques mobiles et des périphériques Internet d'objets infestés infectés et contrôlés par un type de malware commun. Les utilisateurs ignorent souvent qu'un botnet infecte leur système.”

Les botnets sont différents des autres types de logiciels malveillants en ce qu’il s’agit d’un ensemble de machines infectées coordonnées. Les botnets utilisent des logiciels malveillants pour étendre le réseau à d’autres systèmes, principalement à l’aide de spams contenant une pièce jointe infectée. Ils ont également quelques fonctions principales, telles que l'envoi de spam, la collecte de données, la fraude au clic et les attaques DDoS..

La puissance d'attaque des botnets en expansion rapide

Jusqu'à récemment, les réseaux de zombies avaient quelques structures communes bien connues des chercheurs en sécurité. Mais fin 2016, les choses ont changé. Une série d'énormes attaques DDoS: les événements majeurs de la cybersécurité en 2017 et ce qu'ils vous ont fait Les événements majeurs de la cybersécurité en 2017 et ce qu'ils vous ont fait Avez-vous été victime d'un piratage en 2017? Des milliards ont été, en ce qui était clairement la pire année dans la cybersécurité à ce jour. Avec tant de choses qui se passent, vous avez peut-être oublié certaines des violations: récapitulons. fait des chercheurs s'asseoir et prendre note.

  1. Septembre 2016. Le réseau de robots Mirai récemment découvert attaque le site Web du journaliste spécialisé en sécurité Brian Krebs à 620 Gbps, perturbant massivement son site Web mais échouant en raison de la protection Akamai DDoS..
  2. Septembre 2016. Le botnet Mirai attaque l'hôte Web français OVH et passe à environ 1 To / s.
  3. Octobre 2016. Une attaque massive a détruit la plupart des services Internet sur la côte est des États-Unis. L’attaque visait le fournisseur DNS, Dyn, dont les services ont généré un trafic estimé à 1,2 Tbit / s, bloquant temporairement des sites Web tels que Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa et Xbox Live..
  4. Novembre 2016. Mirai frappe les FAI et les fournisseurs de services mobiles au Libéria, détruisant la plupart des canaux de communication à travers le pays.
  5. Mars 2018. GitHub est touché par le plus important DDoS enregistré, enregistrant quelque 1,35 To / s dans un trafic continu.
  6. Mars 2018. La société de sécurité réseau Arbor Networks affirme que son système de surveillance du trafic mondial et de la surveillance des attaques DDoS ATLAS enregistre 1,7 To / s.

Ces attaques augmentent en puissance au fil du temps. Mais avant cela, le plus grand DDoS de tous les temps était l'attaque de 500 Gbps sur des sites favorables à la démocratie lors des manifestations du centre de l'occupation à Hong Kong..

Une des raisons de cette augmentation continue de la puissance est une technique de DDoS totalement différente qui ne nécessite pas des centaines de milliers d'appareils infectés par des logiciels malveillants..

DDoS Memcached

La nouvelle technique DDoS exploite la memcached un service. Parmi ces six attaques, les attaques GitHub et ATLAS utilisent memcached pour amplifier le trafic réseau vers de nouveaux sommets. Quel est memcached, cependant?

Memcached est un service légitime fonctionnant sur de nombreux systèmes Linux. Il met en cache les données et facilite le stockage, comme les disques et les bases de données, en réduisant le nombre de lectures d'une source de données. Il se trouve généralement dans les environnements de serveur, plutôt que sur votre ordinateur de bureau Linux. 5 Grands environnements de bureau Linux que vous n'avez pas encore entendus. 5 Grands environnements de bureau Linux. Vous n'avez pas entendu parler. Il existe de nombreux environnements de bureau Linux, y compris de très bons vous n'avez probablement pas entendu parler de. Voici cinq de nos favoris. . De plus, les systèmes exécutant memcached ne devraient pas avoir de connexion Internet directe (vous comprendrez pourquoi).

Memcached communique à l’aide du protocole UDP (User Data Protocol), ce qui permet une communication sans authentification. Cela signifie que quiconque peut accéder à une machine connectée à Internet en utilisant le service memcached peut communiquer directement avec elle, ainsi que demander des données à celle-ci (c'est pourquoi il ne devrait pas se connecter à Internet!).

Le désavantage de cette fonctionnalité est qu’un attaquant peut usurper l’adresse Internet d’une machine émettant une requête. Ainsi, l’attaquant usurpe l’adresse du site ou du service vers DDoS et envoie une requête au plus grand nombre possible de serveurs memcached. La réponse combinée des serveurs memcached devient le DDoS et submerge le site.

Cette fonctionnalité involontaire est déjà assez mauvaise en soi. Mais memcached a un autre unique “aptitude.” Memcached peut amplifier massivement une petite quantité de trafic réseau en un volume incroyablement important. Certaines commandes du protocole UDP donnent des réponses beaucoup plus grandes que la demande d'origine.

L'amplification résultante est connue sous le nom de facteur d'amplification de la bande passante, l'amplification de l'attaque étant comprise entre 10 000 et 52 000 fois la demande initiale. (Akami pense que les attaques mémorisées peuvent “avoir un facteur d'amplification supérieur à 500 000!)

Quelle est la différence?

Vous voyez donc que la différence majeure entre un DDoS de botnet classique et un DDoS mémcache réside dans leur infrastructure. Les attaques DDoS Memcached n’ont pas besoin d’un vaste réseau de systèmes compromis, mais plutôt de systèmes Linux non sécurisés..

Cibles de grande valeur

Maintenant que le potentiel d’attaques DDoS memcached extrêmement puissantes est en jeu, attendez-vous à voir plus d’attaques de cette nature. Mais les attaques mémorisées qui ont déjà eu lieu - pas à la même échelle que l'attaque de GitHub - ont dégagé quelque chose de différent de la norme.

L'entreprise de sécurité Cybereason suit de près l'évolution des attaques mémorisées. Au cours de leur analyse, ils ont repéré l’attaque de memcache utilisée comme outil de remise de rançon. Les attaquants intègrent une minuscule note de rançon demandant un paiement dans Monero 5 raisons pour lesquelles vous ne payez pas Arnaqueurs Ransomware 5 raisons pour lesquelles vous ne payez pas Ransomware Escrocs Ransomware est effrayant et vous ne voulez pas être touché Faites, il y a des raisons impérieuses pour lesquelles vous ne devriez PAS payer ladite rançon! (une crypto-monnaie), puis placez ce fichier sur un serveur memcached. Lorsque la DDoS commence, l’attaquant demande le fichier de note de rançon, faisant que la cible reçoit la note encore et encore..

Rester en sécurité?

En fait, vous ne pouvez rien faire pour arrêter une attaque mémorisée. En fait, vous ne le saurez pas avant la fin. Ou, du moins, jusqu'à ce que vos services et sites Web favoris ne soient plus disponibles. C’est-à-dire sauf si vous avez accès à un système Linux ou à une base de données exécutant memcached. Ensuite, vous devriez vraiment aller vérifier la sécurité de votre réseau.

Pour les utilisateurs habituels, l’accent reste mis sur les réseaux de zombies ordinaires propagés par des programmes malveillants. Cela signifie

  • Mettez à jour votre système et gardez-le ainsi
  • Mettre à jour votre antivirus
  • Pensez à un outil anti-programme malveillant tel que Malwarebytes Premium. Les meilleurs outils de sécurité et d'antivirus pour ordinateur Les meilleurs outils de sécurité et d'antivirus pour ordinateur Vous êtes préoccupé par les logiciels malveillants, les ransomwares et les virus? Voici les meilleures applications de sécurité et antivirus dont vous avez besoin pour rester protégé. (la version premium offre une protection en temps réel)
  • Activez le filtre anti-spam dans votre client de messagerie. Comment arrêter les spams dans Gmail? Comment arrêter les spams dans Gmail Vous recevez trop de spams? Ces astuces astucieuses de Gmail vous aideront à empêcher les spams indésirables d’encrasser votre boîte de réception Gmail. ; montez-le pour attraper la grande majorité du spam
  • Ne cliquez pas sur quelque chose dont vous n'êtes pas sûr; cela va doubler pour les emails non sollicités avec des liens inconnus

Rester en sécurité n'est pas une corvée, cela demande juste un peu de vigilance. 6 Cours gratuits de cybersécurité qui vous protègent en ligne 6 Cours gratuits de cybersécurité qui vous protègent en ligne Vous êtes curieux de savoir la sécurité en ligne? Confus au sujet du vol d'identité, du cryptage et de la sécurité des achats en ligne? Nous avons compilé une liste de 6 cours gratuits sur la cybersécurité qui vous expliqueront tout, prêts à suivre aujourd'hui.! .

Crédit d'image: BeeBright / Depositphotos




Personne n'a encore commenté ce post.

De la technologie moderne, simple et abordable.
Votre guide dans le monde de la technologie moderne. Apprenez à utiliser les technologies et les gadgets qui nous entourent chaque jour et à découvrir des choses intéressantes sur Internet.