L’attaque DDoS sur Dyn provenait de 100.000 appareils infectés

Par

le

Le service de DNS Dyn a révélé que l’attaque DDoS à l’encontre de son infrastructure provenait de 100.000 appareils infectés.

Vendredi, après une attaque numérique importante sur le service de DNS Dyn, de nombreuses plateformes, y compris Twitter, Netflix, GitHub, Reddit, Spotify, étaient indisponibles pendant des heures pour des millions d’utilisateurs américains. Le phénomène s’est propagé jusqu’en France, où des internautes ont également rencontré des problèmes de connexion aux sites en question.

La société américaine ciblée par cette cyber-attaque a déclaré lundi que 100.000 appareils connectés ont été détournés pour inonder ses systèmes et bloquer le web à des millions d’utilisateurs.

Dynamic Network Services Inc, ou Dyn, a déclaré coopérer dans une enquête criminelle sur l’incident et à ajouter qu’lle « ne spéculera pas quant à la motivation ou l’identité des assaillants. » Cependant, la société a expliqué avoir identifié un botnet notoire, Mirai, comme l’outil principal ayant servi à contrôler un grand nombre d’appareils reliés à Internet, comme les téléphones portables, des imprimantes et des caméras de sécurité, pour monter l’attaque « complexe et sophistiquée».

L’incident a pris tellement d’ampleur que les représentants du gouvernement américain ont même fait des commentaires sur l’attaque, qui a soulevé des questions de sécurité nationale importantes. Lundi, le directeur du renseignement national, James Clapper, a déclaré qu’une enquête était en cours, mais a ajouté que le gouvernement croyait qu’un «acteur non étatique» était derrière elle.

Dyn rapporte que l’attaque DDoS s’est produite en deux vagues. Elle a d’abord frapper son infrastructure dans la région Asie-Pacifique, Amérique du Sud, Europe de l’Est, et dans les régions de l’Ouest des États-Unis. Mais quand la société a commencé à augmenter ses défenses, l’attaque a changé de cap pour diriger le trafic intense vers sa plateforme de l’Est des États-Unis. Il a fallu environ deux heures pour repousser l’attaque.

Deux heures plus tard, une seconde attaque a été lancée, et il a fallu à Dyn environ une heure pour y mettre un terme.

L’attaque s’est agrandie à plusieurs reprises à cause des millions de « tentatives » d’accès par des utilisateurs légitimes et les machines impliquées dans l’attaque. Cela faisait qu’il était difficile pour Dyn de distinguer le trafic légitime de celui de l’attaque.

«Nous avons vu l’attaque et le trafic légitime provenant de millions d’adresses IP à travers toutes les zones géographiques », a déclaré la société.

L’entreprise a fait savoir qu’elle travaillait avec d’autres sociétés pour renforcer ses défenses.

« Cette attaque a mis en lumière les « vulnérabilités » de ces objets connectés (caméras, réfrigérateurs…) et « la nécessité de s’y attaquer», a déclaré le vice-président exécutif Dyn Scott Hilton dans un communiqué.

« Non seulement cela a mis en évidence des vulnérabilités dans la sécurité de « l’Internet des objets »(IOT) des dispositifs qui doivent être abordées, mais cette attaque a également suscité la poursuite du dialogue dans la communauté de l’infrastructure web à propos de l’avenir de l’Internet. »


Articles recommandés