ClickCease Le botnet Mirai cible Wynncraft Minecraft avec une attaque DDoS

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Le botnet Mirai cible Wynncraft Minecraft avec une attaque DDoS

27 octobre 2022 - L'équipe de relations publiques de TuxCare

La société de sécurité Cloudflare a récemment mis fin à une attaque par déni de service distribué (DDoS) de 2,5 Tbps lancée par un botnet Mirai. L'entreprise a annoncé l'incident tout en soulignant une augmentation des attaques DDoS de plusieurs térabits et des attaques volumétriques de plus longue durée pendant cette période.

Le chercheur Omer Yoachimik décrit le bug comme une "attaque multi-vectorielle composée d'inondations UDP et TCP." Il explique que l'attaque DDoS en question a visé le serveur Minecraft Wynncraft au troisième trimestre 2022.

" L'attaque complète de 2,5 Tbps a duré environ 2 minutes, et le pic de l'attaque de 26 millions de rps [n'a duré] que 15 secondes. C'est la plus grande attaque que nous ayons jamais vue du point de vue des nitrates. Au fil des ans, il est devenu plus facile, moins cher et plus accessible pour les attaquants et les attaquants à louer de lancer des attaques DDoS", explique Yoachimik.

Si cette divulgation intervient près de 10 mois après que Microsoft a affirmé avoir stoppé une attaque DDoS record de 3,47 Tbps en novembre 2021 sur un client anonyme en Asie, elle confirme également les récentes affirmations selon lesquelles les attaquants font désormais tout ce qu'ils peuvent pour lancer des attaques DDoS sur les organisations en utilisant des outils sophistiqués.

Les attaques DDoS avec demande de rançon, dans lesquelles les acteurs de la menace exigent une compensation financière pour mettre fin aux attaques, ont déjà augmenté de 15 % en glissement trimestriel et ont bondi de 67 % en glissement annuel.

Les chercheurs ont noté une augmentation des attaques sur Taïwan et le Japon. Dans le cas des attaques DDoS de la couche application, également connues sous le nom d'attaques DDoS HTTP, les attaques ciblent spécifiquement des entreprises aux États-Unis, en Chine et à Chypre, et la plupart des attaques proviennent de Chine, d'Inde et des États-Unis.

Les chercheurs ont également découvert que des attaques sur les couches réseau, également appelées attaques DDoS de couche 3, ont été enregistrées contre les secteurs des jeux, des télécommunications et des services informatiques à Singapour, aux États-Unis et en Chine.

Une attaque par déni de service distribué est une tentative malveillante qui vise à perturber le trafic normal d'un serveur, d'un serveur ou d'un réseau ciblé en inondant la cible ou son infrastructure environnante d'un flot de trafic Internet. En termes simples, il s'agit d'une attaque qui peut être comparée à un embouteillage inattendu bouchant l'autoroute et empêchant le trafic normal d'atteindre sa destination.

Pour atteindre leur objectif, ce type d'attaque utilise plusieurs systèmes informatiques infectés comme source de trafic d'attaque. Les machines exploitées comprennent des ordinateurs et des dispositifs IoT.

Il est donc important que les organisations prennent des mesures de sécurité pour se protéger des attaques DDoS en mettant en œuvre des mesures et des cadres de sécurité.

Les sources de cet article comprennent un article de TheHackerNews.

Résumé
Le botnet Mirai cible Wynncraft Minecraft avec une attaque DDoS
Nom de l'article
Le botnet Mirai cible Wynncraft Minecraft avec une attaque DDoS
Description
La société de sécurité Cloudflare a récemment mis fin à une attaque par déni de service distribué (DDoS) de 2,5 Tbps lancée par un botnet Mirai.
Auteur
Nom de l'éditeur
Tuxcare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information