Comment les pirates utilisent les réseaux de zombies pour casser vos sites Web favoris

Comment les pirates utilisent les réseaux de zombies pour casser vos sites Web favoris / Sécurité

La puissance des réseaux de zombies augmente. Un réseau de zombies suffisamment organisé et globalisé enlèvera des parties de l'internet, pas seulement des sites uniques, tels sont le pouvoir qu'ils détiennent. Malgré leur énorme puissance, la plus grande attaque par DDoS n’a pas utilisé une structure de botnet traditionnelle.

Voyons comment se développe la puissance d'un botnet. Qu'est-ce qu'un botnet et votre ordinateur en fait-il partie? Qu'est-ce qu'un botnet et votre ordinateur en fait-il partie? Les botnets sont une source majeure de logiciels malveillants, de ransomwares, de spam, etc. Mais qu'est-ce qu'un botnet? Comment naissent-ils? Qui les contrôle? Et comment pouvons-nous les arrêter? Lire la suite et comment les prochaines énormes DDoS dont vous entendez parler Qu'est-ce qu'une attaque par DDoS et comment cela se produit-il? Qu'est-ce qu'une attaque par DDoS et comment cela se passe-t-il? Savez-vous ce que fait une attaque DDoS? Personnellement, je n'avais aucune idée avant de lire cette infographie. Lire la suite sera le plus gros que le dernier.

Comment se développent les botnets?

La définition de botnet SearchSecurity indique que “Un botnet est un ensemble de périphériques connectés à Internet, pouvant inclure des ordinateurs personnels, des serveurs, des périphériques mobiles et des périphériques Internet d'objets infestés infectés et contrôlés par un type de malware commun. Les utilisateurs ignorent souvent qu'un botnet infecte leur système.”

Les botnets sont différents des autres types de programmes malveillants en ce qu’il s’agit d’un ensemble de machines infectées coordonnées. Les botnets utilisent des logiciels malveillants pour étendre le réseau à d'autres systèmes, principalement à l'aide de spams contenant une pièce jointe infectée. Ils ont également quelques fonctions principales, telles que l'envoi de spam, la collecte de données, la fraude au clic et les attaques DDoS..

La puissance d'attaque des botnets en expansion rapide

Jusqu'à récemment, les réseaux de zombies avaient quelques structures communes bien connues des chercheurs en sécurité. Mais fin 2016, les choses ont changé. Une série d'énormes attaques DDoS: les événements majeurs de la cybersécurité en 2017 et ce qu'ils vous ont fait Les événements majeurs de la cybersécurité en 2017 et ce qu'ils vous ont fait Avez-vous été victime d'un piratage en 2017? Des milliards ont été, en ce qui était clairement la pire année dans la cybersécurité à ce jour. Avec tant de choses qui se passent, vous avez peut-être oublié certaines des violations: récapitulons. Read More fait prendre conscience aux chercheurs.

  1. Septembre 2016. Le réseau de robots Mirai récemment découvert attaque le site Web du journaliste spécialisé en sécurité Brian Krebs à 620 Gbps, perturbant massivement son site Web mais échouant en raison de la protection Akamai DDoS.
  2. Septembre 2016. Le botnet Mirai attaque l'hôte Web français OVH et passe à environ 1 To / s.
  3. Octobre 2016. Une attaque massive a détruit la plupart des services Internet sur la côte est des États-Unis. L’attaque visait Dyn, fournisseur de services DNS, dont les services ont généré un trafic estimé à 1,2 Tbit / s et ont temporairement fermé des sites Web tels que Airbnb, Amazon, Fox News, GitHub, Netflix, PayPal, Twitter, Visa et Xbox Live..
  4. Novembre 2016. Mirai frappe les FAI et les fournisseurs de services de téléphonie mobile au Libéria, détruisant la plupart des canaux de communication du pays.
  5. Mars 2018. GitHub est touché par le plus grand nombre de DDoS enregistrés, enregistrant quelque 1,35 To / s en trafic continu.
  6. Mars 2018. La société de sécurité réseau Arbor Networks affirme que son système de surveillance du trafic mondial et de la surveillance des attaques DDoS ATLAS enregistre 1,7 To / s.

Ces attaques augmentent en puissance au fil du temps. Mais avant cela, le plus important DDoS de tous les temps était l'attaque de 500 Gbps sur des sites favorables à la démocratie lors des manifestations du centre-occupation de Hong Kong..

Une des raisons de cette augmentation constante de la puissance est une technique de DDoS totalement différente qui ne nécessite pas des centaines de milliers d'appareils infectés par des logiciels malveillants..

DDoS Memcached

La nouvelle technique DDoS exploite la memcached un service. Parmi ces six attaques, les attaques GitHub et ATLAS utilisent memcached pour amplifier le trafic réseau vers de nouveaux sommets. Quel est memcached, cependant?

Memcached est un service légitime fonctionnant sur de nombreux systèmes Linux. Il met en cache les données et facilite le stockage, comme les disques et les bases de données, en réduisant le nombre de lectures d'une source de données. On le trouve généralement dans les environnements de serveur, plutôt que sur votre ordinateur de bureau Linux. 5 Des environnements de bureau Linux formidables que vous n'avez pas entendus. 5 Des environnements de bureau Linux géniaux et dont vous n'avez pas entendu parler. Il existe de nombreux environnements de bureau Linux, y compris des environnements géniaux. vous n'avez probablement pas entendu parler de. Voici cinq de nos favoris. Lire la suite . De plus, les systèmes exécutant memcached ne devraient pas avoir de connexion Internet directe (vous comprendrez pourquoi).

Memcached communique à l’aide du protocole UDP (User Data Protocol), ce qui permet une communication sans authentification. Cela signifie que quiconque peut accéder à une machine connectée à Internet en utilisant le service memcached peut communiquer directement avec elle, ainsi que demander des données à celle-ci (c'est pourquoi il ne devrait pas se connecter à Internet!).

Le désavantage de cette fonctionnalité est qu’un attaquant peut usurper l’adresse Internet d’une machine émettant une requête. Ainsi, l’attaquant usurpe l’adresse du site ou du service vers DDoS et envoie une requête au plus grand nombre possible de serveurs memcached. La réponse combinée des serveurs memcached devient le DDoS et submerge le site..

Cette fonctionnalité involontaire est déjà assez mauvaise en soi. Mais memcached a un autre unique “aptitude.” Memcached peut amplifier massivement une petite quantité de trafic réseau en un volume incroyablement important. Certaines commandes du protocole UDP entraînent des réponses beaucoup plus grandes que la demande initiale.

L'amplification résultante est connue sous le nom de facteur d'amplification de la bande passante, l'amplification de l'attaque étant comprise entre 10 000 et 52 000 fois la demande initiale. (Akami pense que les attaques mémorisées peuvent “avoir un facteur d'amplification supérieur à 500 000!)

Quelle est la différence?

Vous voyez donc que la différence majeure entre un DDoS de botnet classique et un DDoS mémcache réside dans leur infrastructure. Les attaques DDoS Memcached n’ont pas besoin d’un vaste réseau de systèmes compromis, mais plutôt de systèmes Linux non sécurisés..

Cibles de grande valeur

Maintenant que le potentiel d’attaques DDoS memcached extrêmement puissantes est en jeu, attendez-vous à voir plus d’attaques de cette nature. Mais les attaques mémorisées qui ont déjà eu lieu - pas à la même échelle que l'attaque de GitHub - ont dégagé quelque chose de différent de la norme.

L'entreprise de sécurité Cybereason suit de près l'évolution des attaques mémorisées. Au cours de leur analyse, ils ont repéré l’attaque de memcached utilisée comme outil de remise de rançon. Les attaquants intègrent une minuscule note de rançon demandant un paiement dans Monero 5 raisons pour lesquelles vous ne payez pas Arnaqueurs Ransomware 5 raisons pour lesquelles vous ne payez pas Ransomware Escrocs Ransomware est effrayant et vous ne voulez pas vous faire toucher Faites, il y a des raisons impérieuses pour lesquelles vous ne devriez PAS payer ladite rançon! Lisez Plus (une crypto-monnaie), puis placez ce fichier sur un serveur memcached. Lorsque la DDoS commence, l’attaquant demande le fichier de note de rançon, ce qui a pour effet que la cible reçoit la note encore et encore..

Rester en sécurité?

En fait, vous ne pouvez rien faire pour arrêter une attaque mémorisée. En fait, vous ne le saurez pas avant la fin. Ou, du moins, jusqu'à ce que vos services et sites Web favoris ne soient plus disponibles. C’est-à-dire sauf si vous avez accès à un système Linux ou à une base de données exécutant memcached. Ensuite, vous devriez vraiment aller vérifier la sécurité de votre réseau.

Pour les utilisateurs habituels, l’accent reste mis sur les réseaux de zombies ordinaires propagés par des programmes malveillants. Cela signifie

  • Mettez à jour votre système et gardez-le ainsi
  • Mettre à jour votre antivirus
  • Considérez un outil anti-programme malveillant tel que Malwarebytes Premium Les meilleurs outils de sécurité et d'antivirus pour ordinateur Les meilleurs outils de sécurité et d'antivirus pour ordinateur Vous avez besoin d'une solution de sécurité pour votre PC? Préoccupé par les logiciels malveillants, les ransomwares, les virus et les intrus à travers vos pare-feu? Voulez-vous sauvegarder des données vitales? Juste confus à propos de tout cela? Voici tout ce que vous devez savoir. Lire la suite (la version premium offre une protection en temps réel)
  • Activez le filtre anti-spam dans votre client de messagerie. Comment arrêter les spams dans Gmail? Comment arrêter les spams dans Gmail? Recevez-vous trop d'e-mails? Ces astuces astucieuses de Google Mail vous aideront à arrêter les spams indésirables avant qu'ils ne bouchent votre boîte de réception Gmail. Lire la suite ; montez-le pour attraper la grande majorité du spam
  • Ne cliquez pas sur quelque chose dont vous n'êtes pas sûr. cela va double pour les emails non sollicités avec des liens inconnus

Rester en sécurité n'est pas une corvée, cela demande juste un peu de vigilance. 6 Cours gratuits de cybersécurité qui vous protègent en ligne 6 Cours gratuits de cybersécurité qui vous protègent en ligne Vous êtes curieux de savoir la sécurité en ligne? Confus au sujet du vol d'identité, du cryptage et de la sécurité du magasinage en ligne? Nous avons compilé une liste de 6 cours gratuits sur la cybersécurité qui vous expliqueront tout, prêts à suivre aujourd’hui! Lire la suite .

Crédit d'image: BeeBright / Depositphotos

Explorer plus sur: Botnet, Piratage, Linux, Sécurité en ligne.