Comment les pirates utilisent les botnets pour briser vos sites Web préférés

Un botnet peut prendre le contrôle des serveurs Web et supprimer vos sites Web favoris, ou même des portions entières d'Internet, et ruiner votre journée.

Un botnet peut prendre le contrôle des serveurs Web et supprimer vos sites Web favoris, ou même des portions entières d'Internet, et ruiner votre journée.
Publicité

Le pouvoir des botnets augmente. Un botnet suffisamment organisé et mondialisé détruira des parties d'Internet, pas seulement des sites uniques, tel est le pouvoir qu'ils exercent. Malgré leur puissance énorme, la plus grande attaque DDoS n'a pas utilisé une structure de botnet traditionnelle.

Regardons comment la puissance d'un botnet se développe Qu'est-ce qu'un botnet et est-ce que votre ordinateur en fait partie? Qu'est-ce qu'un botnet et votre ordinateur fait-il partie d'un? Les botnets sont une source majeure de logiciels malveillants, ransomware, spam, et plus encore. Mais qu'est-ce qu'un botnet? Comment viennent-ils à l'existence? Qui les contrôle? Et comment pouvons-nous les arrêter? Lire la suite et comment la prochaine DDoS énorme vous entendez parler de ce qui est exactement une attaque DDoS et comment ça se passe? Qu'est-ce qu'une attaque DDoS et comment ça se passe? Savez-vous ce que fait une attaque DDoS? Personnellement, je n'avais aucune idée jusqu'à ce que je lis cette infographie. Lire Plus sera le plus grand que le dernier.

Comment les botnets poussent-ils?

La définition du botnet SearchSecurity stipule qu '«un botnet est une collection d'appareils connectés à Internet, qui peuvent inclure des PC, des serveurs, des appareils mobiles et des appareils connectés à Internet, qui sont infectés et contrôlés par un type commun de logiciels malveillants. Les utilisateurs ignorent souvent qu'un botnet infecte leur système. "

Les botnets sont différents des autres types de malware en ce sens qu'il s'agit d'une collection de machines infectées coordonnées. Les botnets utilisent des logiciels malveillants pour étendre le réseau à d'autres systèmes, principalement en utilisant des spams avec une pièce jointe infectée. Ils ont également quelques fonctions principales, telles que l'envoi de spam, la collecte de données, la fraude au clic et les attaques DDoS.

La puissance d'attaque des botnets qui augmente rapidement

Jusqu'à récemment, les botnets avaient quelques structures communes familières aux chercheurs en sécurité. Mais à la fin de 2016, les choses ont changé. Une série d'attaques DDoS énormes Les événements majeurs de la cybersécurité de 2017 et ce qu'ils vous ont fait Les principaux événements de la cybersécurité de 2017 et ce qu'ils vous ont fait Avez-vous été victime d'un piratage en 2017? Des milliards étaient, dans ce qui était clairement la pire année en matière de cybersécurité. Avec tellement de choses, vous avez peut-être manqué quelques-unes des violations: récapitulons. Read More a permis aux chercheurs de s'asseoir et de prendre note.

  1. Septembre 2016. Le botnet Mirai, récemment découvert, attaque le site Web du journaliste de sécurité Brian Krebs avec 620Gbps, perturbant massivement son site web mais échouant finalement en raison de la protection DDoS d'Akamai.
  2. Septembre 2016. Le botnet Mirai attaque l'hébergeur français OVH, se renforçant à environ 1Tbps.
  3. Octobre 2016. Une énorme attaque a détruit la plupart des services Internet sur la côte Est des États-Unis. L'attaque visait le fournisseur de DNS, Dyn, avec les services de l'entreprise recevant un trafic estimé à 1, 2Tbps, fermant temporairement des sites Web tels que Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa et Xbox Live.
  4. Novembre 2016. Mirai frappe les FAI et les fournisseurs de services mobiles au Libéria, en réduisant la plupart des canaux de communication à travers le pays.
  5. Mars 2018. GitHub est frappé avec le plus grand DDoS enregistré, en enregistrant quelques 1, 35Tbps dans le trafic soutenu.
  6. Mars 2018. La société de sécurité réseau Arbor Networks revendique son trafic global ATLAS et son système de surveillance DDoS enregistre 1, 7Tbps.

Ces attaques dégénèrent en puissance avec le temps. Mais avant cela, le plus grand DDoS jamais été l'attaque de 500Gbps sur les sites pro-démocratie lors des manifestations de Hong Kong Occupy Central.

Une partie de la raison de cette augmentation continue de la puissance est une technique DDoS tout à fait différente qui ne nécessite pas des centaines de milliers d'appareils infectés par des logiciels malveillants.

Memcached DDoS

La nouvelle technique DDoS exploite le service memcached . De ces six attaques, les attaques GitHub et ATLAS utilisent memcached pour amplifier le trafic réseau vers de nouveaux sommets. Qu'est-ce que memcached, cependant?

Memcached DDoS

Eh bien, memcached est un service légitime fonctionnant sur de nombreux systèmes Linux. Il met en cache les données et facilite le stockage des données, comme les disques et les bases de données, réduisant ainsi le nombre de lectures d'une source de données. Il se trouve généralement dans les environnements de serveurs, plutôt que sur votre bureau Linux. 5 Environnements de bureau Linux de qualité supérieure Vous n'avez pas entendu parler de 5 environnements de bureau Linux Vous n'avez pas entendu parler Il existe de nombreux environnements de bureau Linux - y compris d'excellents vous n'en avez probablement pas entendu parler. Voici cinq de nos préférés. Lire la suite . De plus, les systèmes exécutant memcached ne devraient pas avoir une connexion Internet directe (vous verrez pourquoi).

Memcached communique à l'aide du protocole UDP (User Data Protocol), permettant la communication sans authentification. À son tour, cela signifie que toute personne qui peut accéder à une machine connectée à Internet en utilisant le service memcached peut communiquer directement avec elle, ainsi que demander des données (c'est pourquoi elle ne doit pas se connecter à Internet!).

L'inconvénient malheureux de cette fonctionnalité est qu'un attaquant peut usurper l'adresse internet d'une machine faisant une demande. Ainsi, l'attaquant usurpe l'adresse du site ou du service vers DDoS et envoie une requête à autant de serveurs memcached que possible. La réponse combinée des serveurs memcached devient le DDoS et submerge le site.

Memcached DDoS réflexion attaque tendances et botnets

Cette fonctionnalité involontaire est assez mauvaise en soi. Mais memcached a une autre «capacité» unique. Memcached peut massivement amplifier une petite quantité de trafic réseau en quelque chose d'énorme. Certaines commandes du protocole UDP aboutissent à des réponses beaucoup plus grandes que la requête d'origine.

L'amplification résultante est connue sous le nom de facteur d'amplification de largeur de bande, avec des plages d'amplification d'attaque comprises entre 10 000 et 52 000 fois la demande initiale. (Akami pense que les attaques memcached peuvent avoir un facteur d'amplification supérieur à 500 000!)

Quelle est la différence?

Vous voyez, alors, que la principale différence entre un DDoS botnet régulier, et un DDoS memcached, réside dans leur infrastructure. Les attaques DDoS de Memcached n'ont pas besoin d'un énorme réseau de systèmes compromis, reposant plutôt sur des systèmes Linux non sécurisés.

Cibles à haute valeur

Maintenant que le potentiel des attaques DDoS memcached extrêmement puissantes est dans la nature, attendez-vous à voir plus d'attaques de cette nature. Mais les attaques memcached qui ont déjà eu lieu - pas à la même échelle que l'attaque GitHub - ont créé quelque chose de différent à la norme.

La société de sécurité Cybereason suit de près l'évolution des attaques memcached. Au cours de leur analyse, ils ont repéré l'attaque memcached utilisée comme un outil de livraison de rançon. Les attaquants intègrent une petite rançon demandant un paiement dans Monero 5 Raisons pour lesquelles vous ne devriez pas payer Ransomware Scammers 5 raisons pour lesquelles vous ne devriez pas payer Ransomware Scanners Ransomware est effrayant et vous ne voulez pas être touché par elle - mais même si vous faire, il y a des raisons impérieuses pour lesquelles vous ne devriez pas payer cette rançon! Lire la suite (une cryptomonnaie), puis placez ce fichier sur un serveur memcached. Lorsque le DDoS démarre, l'attaquant demande le fichier de note de rançon, ce qui force la cible à recevoir la note encore et encore.

Rester en sécurité?

En fait, il n'y a rien que vous puissiez faire pour arrêter une attaque mémcached. En fait, vous ne le saurez pas avant la fin. Ou, au moins jusqu'à ce que vos services et sites Web favoris soient indisponibles. C'est à moins que vous n'ayez accès à un système ou à une base de données Linux exécutant memcached. Ensuite, vous devriez vraiment aller vérifier la sécurité de votre réseau.

Pour les utilisateurs réguliers, l'attention reste concentrée sur les réseaux de zombies classiques diffusés via des logiciels malveillants. Cela signifie

  • Mettez à jour votre système et gardez-le comme ça
  • Mettez à jour votre antivirus
  • Considérons un outil antimalware tel que Malwarebytes Premium La meilleure sécurité informatique et les outils antivirus Les meilleurs outils de sécurité informatique et antivirus Besoin d'une solution de sécurité pour votre PC? Vous êtes préoccupé par les logiciels malveillants, les rançongiciels, les virus et les intrus via vos pare-feu? Voulez-vous sauvegarder des données vitales? Juste confus à propos de tout cela? Voici tout ce que vous devez savoir. Lire la suite (la version premium offre une protection en temps réel)
  • Activer le filtre anti-spam dans votre client de messagerie Comment nettoyer Gmail et arrêter les courriels de spam Comment nettoyer Gmail et arrêter les courriels de spam Avez-vous trop de courriels? Ces conseils astucieux sur Google Mail vous aideront à arrêter les courriers indésirables indésirables avant qu'ils n'encombrent votre boîte de réception Gmail. Lire la suite ; le faire pour attraper la grande majorité des spams
  • Ne cliquez pas sur quelque chose dont vous n'êtes pas sûr; cela va double pour les e-mails non sollicités avec des liens inconnus

Rester en sécurité n'est pas une corvée - il faut juste un peu de vigilance 6 cours de cybersécurité gratuits qui vous garderont en sécurité 6 Cours de cybersécurité gratuits qui vous garderont en sécurité en ligne Perplexe sur la sécurité en ligne? Confus au sujet du vol d'identité, du cryptage et de la sécurité de faire des achats en ligne? Nous avons compilé une liste de 6 cours de cyber-sécurité gratuits qui vous expliqueront tout, prêts à prendre aujourd'hui! Lire la suite .

Crédit d'image: BeeBright / Depositphotos

In this article