FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Comment les pirates utilisent les botnets pour casser vos sites Web préférés

La puissance des botnets augmente. Un botnet suffisamment organisé et mondialisé supprimera des parties d'Internet, pas seulement des sites uniques, tel est le pouvoir qu'ils exercent. Malgré leur énorme puissance, la plus grande attaque DDoS n'a pas utilisé une structure de botnet traditionnelle.

Regardons comment la puissance d'un botnet augmente et comment le prochain énorme DDoS dont vous entendrez parler sera le plus gros que le précédent.

Comment les botnets se développent-ils ?

La définition du botnet SearchSecurity stipule qu'"un botnet est un ensemble d'appareils connectés à Internet, qui peut inclure des PC, des serveurs, des appareils mobiles et des appareils de l'Internet des objets qui sont infectés et contrôlés par un type courant de logiciel malveillant. Les utilisateurs ignorent souvent l'existence d'un botnet infectant leur système."

Les botnets sont différents des autres types de logiciels malveillants en ce sens qu'il s'agit d'un ensemble de machines infectées coordonnées. Les botnets utilisent des logiciels malveillants pour étendre le réseau à d'autres systèmes, en utilisant principalement des spams avec une pièce jointe infectée. Ils ont également quelques fonctions principales, telles que l'envoi de spam, la collecte de données, la fraude au clic et les attaques DDoS.

L'expansion rapide de la puissance d'attaque des botnets

Jusqu'à récemment, les botnets avaient quelques structures communes familières aux chercheurs en sécurité. Mais fin 2016, les choses ont changé. Une série d'énormes attaques DDoS a incité les chercheurs à s'asseoir et à prendre note.

  1. Septembre 2016. Le botnet Mirai récemment découvert attaque le site Web du journaliste de sécurité Brian Krebs avec 620 Gbps, perturbant massivement son site Web mais échouant finalement en raison de la protection DDoS d'Akamai.
  2. Septembre 2016. Le botnet Mirai attaque l'hébergeur français OVH, se renforçant à environ 1 Tbps.
  3. Octobre 2016. Une énorme attaque a détruit la plupart des services Internet sur la côte est des États-Unis. L'attaque visait le fournisseur DNS, Dyn, les services de l'entreprise recevant environ 1,2 Tbps de trafic, fermant temporairement des sites Web tels que Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa et Xbox Live.
  4. Novembre 2016. Mirai frappe les FAI et les fournisseurs de services mobiles au Libéria, faisant tomber la plupart des canaux de communication dans tout le pays.
  5. Mars 2018. GitHub est touché par le plus grand DDoS enregistré, enregistrant environ 1,35 Tbps de trafic soutenu.
  6. Mars 2018. La société de sécurité réseau Arbor Networks affirme que son système de surveillance du trafic mondial ATLAS et DDoS enregistre 1,7 Tbps.

Ces attaques gagnent en puissance avec le temps. Mais avant cela, le plus grand DDoS jamais réalisé était l'attaque à 500 Gbit/s contre des sites pro-démocratie lors des manifestations d'Occupy Central à Hong Kong.

Une partie de la raison de cette montée en puissance continue est une technique DDoS totalement différente qui ne nécessite pas des centaines de milliers d'appareils infectés par des logiciels malveillants.

DDoS en mémoire cache

La nouvelle technique DDoS exploite le memcached service. Parmi ces six attaques, les attaques GitHub et ATLAS utilisent memcached pour amplifier le trafic réseau vers de nouveaux sommets. Mais qu'est-ce que Memcached ?

Comment les pirates utilisent les botnets pour casser vos sites Web préférés

Eh bien, memcached est un service légitime fonctionnant sur de nombreux systèmes Linux. Il met en cache les données et allège la pression sur le stockage des données, comme les disques et les bases de données, réduisant ainsi le nombre de fois qu'une source de données doit être lue. Il se trouve généralement dans les environnements de serveur, plutôt que sur votre bureau Linux. De plus, les systèmes exécutant Memcached ne doivent pas disposer d'une connexion Internet directe (vous comprendrez pourquoi).

Memcached communique à l'aide du protocole de données utilisateur (UDP), permettant une communication sans authentification. À son tour, cela signifie essentiellement que toute personne pouvant accéder à une machine connectée à Internet à l'aide du service memcached peut communiquer directement avec elle, ainsi que lui demander des données (c'est pourquoi elle ne devrait pas se connecter à Internet !).

L'inconvénient malheureux de cette fonctionnalité est qu'un attaquant peut usurper l'adresse Internet d'une machine faisant une requête. Ainsi, l'attaquant usurpe l'adresse du site ou du service à DDoS et envoie une requête à autant de serveurs memcached que possible. La réponse combinée des serveurs memcached devient le DDoS et submerge le site.

Comment les pirates utilisent les botnets pour casser vos sites Web préférés

Cette fonctionnalité involontaire est déjà assez mauvaise en soi. Mais memcached a une autre "capacité" unique. Memcached peut massivement amplifier une petite quantité de trafic réseau en quelque chose d'incroyablement grand. Certaines commandes du protocole UDP entraînent des réponses beaucoup plus importantes que la requête d'origine.

L'amplification résultante est connue sous le nom de facteur d'amplification de bande passante, avec des plages d'amplification d'attaque comprises entre 10 000 et 52 000 fois la demande d'origine. (Akami pense que les attaques memcached peuvent "avoir un facteur d'amplification supérieur à 500 000 !)

Quelle est la différence ?

Vous voyez donc que la principale différence entre un DDoS de botnet classique et un DDoS memcaché réside dans leur infrastructure. Les attaques DDoS Memcached n'ont pas besoin d'un énorme réseau de systèmes compromis, s'appuyant plutôt sur des systèmes Linux non sécurisés.

Cibles à haute valeur ajoutée

Maintenant que le potentiel des attaques DDoS memcached extrêmement puissantes est à l'état sauvage, attendez-vous à voir plus d'attaques de cette nature. Mais les attaques memcached qui ont déjà eu lieu --- pas à la même échelle que l'attaque GitHub --- ont généré quelque chose de différent de la norme.

La société de sécurité Cybereason suit de près l'évolution des attaques memcached. Au cours de leur analyse, ils ont repéré l'attaque memcached utilisée comme outil de livraison de rançon. Les attaquants intègrent une minuscule note de rançon demandant le paiement en Monero (une crypto-monnaie), puis placent ce fichier sur un serveur memcached. Lorsque le DDoS démarre, l'attaquant demande le fichier de note de rançon, ce qui fait que la cible reçoit la note encore et encore.

Rester en sécurité ?

En fait, vous ne pouvez rien faire pour arrêter une attaque memcached. En fait, vous ne le saurez pas tant qu'il ne sera pas terminé. Ou, au moins jusqu'à ce que vos services et sites Web préférés ne soient pas disponibles. Sauf si vous avez accès à un système Linux ou à une base de données exécutant Memcached. Ensuite, vous devriez vraiment vérifier la sécurité de votre réseau.

Pour les utilisateurs réguliers, l'accent reste vraiment sur les botnets réguliers propagés via des logiciels malveillants. Cela signifie

  • Mettez à jour votre système et maintenez-le ainsi
  • Mettez à jour votre antivirus
  • Envisagez un outil antimalware tel que Malwarebytes Premium (la version premium offre une protection en temps réel)
  • Activez le filtre anti-spam dans votre client de messagerie ; augmentez-le pour intercepter la grande majorité des spams
  • Ne cliquez sur aucun élément dont vous n'êtes pas sûr ; cela vaut le double pour les e-mails non sollicités avec des liens inconnus

Rester en sécurité n'est pas une corvée, cela demande juste un peu de vigilance.

Crédit image :BeeBright/Depositphotos


[]