Toolinux Linto.AI OpenPAAS OBM Hubl.IN Linagora

DDoS : la France parmi les pays les plus touchés

jeudi 18 août 2016

Securelist vient de publier son rapport sur les attaques DDoS par botnet au second trimestre 2016, dont les conclusions se basent sur Kaspersky DDoS Intelligence :

Chiffres clés :

- 77,4% des ressources visées par ces attaques étaient situées en Chine – contre 55,4% au 1er trimestre.
- La France fait son entrée dans le top 10 des pays touchés – bien qu’elle ne représente que 0,5% des attaques.
- L’attaque DDoS la plus longue a duré 291 heures (soit plus de 12 jours) – contre 8,2 jours au trimestre précédent.
- 70,2% des attaques détectées ont été lancées par des botnets Linux, soit près du double des résultats enregistrés au 1er trimestre (44,5%).
- Les serveurs de commande et de contrôle des botnets sont situés principalement en Corée du Sud (69,6%), en Chine (8,1%) et aux Etats-Unis (7,1%).

Bien que les méthodes d’attaques les plus utilisées demeurent SYN DDoS, TCP DDoS et HTTP DDoS, la proportion d’attaques de type SYN DDoS a été multipliée par 1,4 par rapport au trimestre précédent (pour atteindre 76%). Cette augmentation s’explique principalement par la multiplication des attaques utilisant des botnets Linux – qui sont les plus efficaces pour les attaques SYN-DDoS. C’est la première fois que Kaspersky DDoS Intelligence enregistre un tel déséquilibre entre les bots basés sur Linux (70%) et Windows (30%).

« Les serveurs Linux contiennent souvent des vulnérabilités assez classiques, sans pour autant être protégés par une solution de sécurité robuste, ce qui les rend plus sujets aux infections de bots. Les attaques réalisées par des bots Linux sont simples mais efficaces ; elles peuvent durer plusieurs semaines, alors que le propriétaire du serveur n’a pas conscience d’être à l’origine d’une attaque. De plus, en utilisant un seul serveur, les cybercriminels peuvent lancer une attaque dont la puissance sera égale à celle de plusieurs centaines d’ordinateurs personnels. C’est pourquoi les entreprises doivent se protéger en amont contre ce type de scenario, quelles que soient la durée et la complexité des attaques », commente Oleg Kupreev, Lead Malware Analyst de Kaspersky Lab.

- Le rapport