Site icon Digital Business Africa

Un client de Google cloud Armor échappe à la plus grande attaque par Déni de service distribué estimée à 46 millions de RPS

Nigéria : Google lance son premier Google Developers Space à Lagos

Siège de Google en Californie, Crédit Photo : Depositphotos

[DIGITAL Business Africa] –

Google a annoncé avoir bloqué la plus grande attaque par déni de service distribué, vendredi 19 aout 2022. Elle ciblait un client qui utilisait son logiciel Google cloud Armor.

 

L’attaque était presque deux fois plus importante que la menace DDoS HTTPS ayant visé un autre client mais du logiciel Cloudflare en juin 2022. Un botnet( né de l’association « Robot+ network ») est un groupe d’ordinateurs contrôlés par un hacker en vue de mener des activités malveillantes.

La menace de juin avait donc atteint 26 millions de RPS. Et le botnet sur lequel elle prenait appui était composé de 5 067 dispositifs répartis dans 127 pays. Contrairement à l’attaque de vendredi 19 aout 2022 qui avait des atouts plus nocifs : 5 256 adresses IP sources, réparties dans 132 pays, culminant à 46 millions de requêtes par seconde (RPS). Inedit !

En fait, « pendant 69 minutes, rapporte le site zdnet.fr, les attaquants auraient bombardé l’équilibreur de charge HTTP/S du client de requêtes HTTPS, en commençant par 10 000 RPS. Passant en quelques minutes à 100 000 RPS avant d’atteindre un pic impressionnant de 46 millions RPS ».

A en croire Google, elle a été menée via HTTPS, mais a utilisé le « HTTP Pipelining ». Une technique qui augmente la vitesse de transmission. « L’attaque a exploité des requêtes chiffrées (HTTPS) qui auraient nécessité des ressources informatiques supplémentaires pour être générées », ajoute Google.

Mēris est en grande partie à l’origine du mal. Son plan d’action : abuser de proxies (composants logiciels informatiques qui jouent le rôle d’intermédiaire en se plaçant entre deux hôtes pour faciliter leurs échanges) non sécurisés pour obscurcir la véritable origine des attaques.

L’autre part de responsabilité revient à certains mauvais nœuds de sortie Tor. Lesquels sont gérés par des  cybercriminels et des gouvernements dans l’espoir de récupérer des données générées par ceux qui recherchent la confidentialité pour une raison quelconque.

 

Par Jean Materne Zambo

 

 

 

 

Quitter la version mobile