attaque DDoS informatique Plusieurs failles données non sécurisées attaque numérique

Une attaque numérique bloque quelques dizaines de minutes d’importants sites Français

Une attaque numérique massive tente le blocage numérique de plusieurs dizaines de sites Web, dont le journal Sud Ouest Une cyberattaque qui a pu être endiguée au bout d’une heure.

Pourquoi cette cyberattaque sous forme d’une attaque numérique massive de ce lundi 2 octobre ? Voilà la question que doivent se poser les administrateurs de plusieurs sites web dont charentelibre.fr, larepubliquedepyrenees.fr ou encore sudouest.fr. Si le pourquoi reste en suspend, le comment est assez simple à comprendre. Une masse significative de connexions « pirates » ont bloqué les accès rentrant et sortant aux serveurs des quotidiens. Une attaque informatique baptisée Déni Distribuée de Service (DDoS). Elle peut se comparer à un camion poubelle qui vient vider ses poubelles devant vos portes et fenêtres. Il devient impossible de rentrer et sortir de l’habitation. Un DDoS, c’est pareil à l’échelle d’un site web, d’un serveur. Plus de possibilité de se connecter aux pages, mais plus de possibilités de les remplir. « Cette attaque […] a provoqué l’impossibilité totale de se connecter à SudOuest.fr pendant plus d’une heure, à partir de 17 heures » explique la rédaction du journal.

Déjà vu

Une attaque qui ressemble fortement à celle vécue le 10 mai 2017. Un « pirate » avait attaqué la société Cedexis. Mission du malveillant, bloquer les accès à de nombreux journaux Français, dont l’Observateur, Le Monde, L’Equipe, Le Parisien … ou encore Sud-ouest.

A noter qu’un DDoS peut aussi s’attaquer à un disque dur en le saturant, ou encore à la RAM, aux processeurs utilisés par les espaces visés. L’idée reste la même, épuiser les ressources permettant de faire fonctionner le serveur, le site web, … et des attaques DDoS, il y en a des dizaines par mois !

Qui derrière cette attaque ? Un maître chanteur ? Un bot mal configuré ? Des Trolls ? Un pirate politique/économique/social souhaitant manifester ? Les pistes sont tellement nombreuses qu’il est très difficile de remonter à l’auteur. D’autant plus que des techniques permettent de se cacher (spoofing UDP). L’utilisation de milliers de machines différentes de part le monde rendent les DDoS efficaces. Des ordinateurs, smartphones, objets connectés transformés en petits soldats interconnectés et infiltrés préalablement par les pirates pour participer à ces DDoS.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

  1. laurent Reply

    attention aux attaques ddos qui peut masquer autres chose j’espere qui vont annalyser au moins.
    hey erreur de copier collé c’est pas larepubliquedepyrenees.fr mais larepubliquedespyrenees.fr despyrenees

Répondre à laurent Annuler la réponse

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.