Survenue la semaine dernière chez un client du CDN (Content Delivery Network) Cloudfare, cette attaque est la plus grande attaque par HTTPS jamais enregistrée par l’Américain. Elle provenait principalement de fournisseurs de services cloud.
Au cours de l’année écoulée, Cloudflare a été témoin d’attaques DDoS record. Et les chiffres vont augmentant. En août 2021, l’entreprise a relevé une attaque par HTTP de 17,2 millions de requêtes par seconde. En avril 2022, une autre montait à 15 millions de requêtes par seconde. La dernière en date fait grimper les chiffres à 26 millions de requêtes par seconde.
Elle provient d’un “petit mais puissant botnet” constitué de 5 067 appareils, explique Omer Yoachimik du service DDoS Protection de Cloufare. Un botnet puissant “en raison de son utilisation de machines et de serveurs virtuels“. Omer Yoachimik fait remarquer que cette attaque se passait sur HTTPS. “Les attaques DDoS HTTPS sont plus coûteuses en termes de ressources de calcul requises en raison du coût plus élevé de l’établissement d’une connexion cryptée TLS sécurisée. Par conséquent, il en coûte plus cher à l’attaquant de lancer l’attaque et à la victime de l’atténuer. Nous avons vu de très grandes attaques dans le passé sur HTTP, mais cette attaque se distingue par les ressources dont elle avait besoin à son échelle.”
En moins de 30 secondes, ce botnet a généré plus de 212 millions de requêtes HTTPS à partir de plus de 1 500 réseaux dans 121 pays. Les principaux pays étaient l’Indonésie, les États-Unis, le Brésil et la Russie. Par ailleurs, “Les principaux réseaux sources étaient le français OVH, l’indonésien Telkomnet, l’américain iboss et le libyen Ajeel”, précise Cloudfare.
L’Américain dit avoir réussi à stopper l’attaque sur ce client dont il ne précise pas le nom.