Cloudflare a révélé mercredi avoir agi pour atténuer une attaque par déni de service distribué (DDoS) de 15,3 millions de demandes par seconde (RPS). La société d’infrastructure Web et de sécurité de sites Web l’a qualifiée de « plus grande attaque HTTPS DDoS jamais enregistrée ».
« Les attaques DDoS HTTPS sont plus coûteuses en termes de ressources de calcul requises en raison du coût plus élevé de l’établissement d’une connexion chiffrée TLS sécurisée », ont déclaré Omer Yoachimik et Julien Desgats de Cloudflare. « Par conséquent, il en coûte plus cher à l’attaquant de lancer l’attaque, et à la victime de l’atténuer. »
L’attaque DDoS volumétrique aurait duré moins de 15 secondes et aurait ciblé un client anonyme de Cloudflare exploitant une rampe de lancement cryptographique.
Les attaques DDoS volumétriques sont conçues pour submerger un réseau/service cible avec des volumes considérablement élevés de trafic malveillant, qui proviennent généralement d’un botnet sous le contrôle d’un acteur malveillant.
Cloudflare a déclaré que la dernière attaque avait été lancée à partir d’un botnet composé d’environ 6 000 appareils compromis uniques, 15 % du trafic d’attaque provenant d’Indonésie, suivi de la Russie, du Brésil, de l’Inde, de la Colombie et des États-Unis.
« Ce qui est intéressant, c’est que l’attaque provenait principalement de centres de données », ont noté Yoachimik et Desgats. « Nous assistons à un grand mouvement des fournisseurs de services Internet (FAI) de réseau résidentiel vers les FAI de calcul en nuage. »
Les attaques DDoS record sont devenues de plus en plus courantes ces derniers mois. En août 2021, Cloudflare a révélé ce qu’il a qualifié de la plus grande attaque de couche application jamais vue et, plus tôt cette année, Microsoft a révélé qu’il avait empêché plusieurs attaques DDoS qui dépassaient 2,4 térabits par seconde (Tbps).