Attaques DDoS célèbres | Les plus grandes attaques DDoS de tous les temps

Lors d’une attaque par déni de service distribué (DDoS), plusieurs appareils sont utilisés pour submerger un serveur ciblé avec des requêtes et mettre des applications Web hors ligne. Certaines des attaques DDoS les plus volumineuses ont fait la une des actualités technologiques.

Share facebook icon linkedin icon twitter icon email icon

Attaques DDoS célèbres

Objectifs d’apprentissage

Après avoir lu cet article, vous pourrez :

  • Décrire l’ampleur des attaques DDoS les plus puissantes
  • Comprendre les motivations derrière certaines des cyberattaques les plus terribles

Quelle a été la plus grande* attaque DDoS de tous les temps ?

La plus grande attaque DDoS à ce jour a eu lieu en février 2018. Cette attaque ciblait GitHub, un service de gestion de code en ligne populaire utilisé par des millions de développeurs. Au plus fort de cette attaque, le trafic entrant atteignait 1,3 téraoctets par seconde (Tbit/s) et envoyait des paquets à 126,9 millions par seconde.

Il s’agissait d’une attaque DDoS Memcached, il n’y avait donc pas de botnets impliqués. Au lieu de cela, les pirates ont exploité l’effet d’amplification d’un système de mise en cache de base de données populaire connu sous le nom de memcached. En inondant les serveurs memcached de requêtes usurpées, les pirates ont pu amplifier environ 50 000 fois la magnitude de leur attaque !

Par chance, GitHub utilisait un service de protection contre les attaques DDoS, qui fut automatiquement alerté dans les 10 minutes suivant le début de l'attaque. Cette alerte a déclenché le processus d'atténuation et GitHub a pu arrêter l'attaque rapidement. La plus grande attaque au monde par DDoS n’a duré que 20 minutes environ.

*Notez également qu’une attaque DDoS présumée de 1,7 Tbit/s a ​​été signalée 5 jours après l’attaque de GitHub. Cependant, la victime de cette attaque n’a jamais été divulguée publiquement et il n’y a pas eu beaucoup d’informations à ce sujet, ce qui a rendu la vérification difficile.

Quelles sont les autres attaques DDoS célèbres ?

L’attaque de Dyn en 2016

La deuxième plus grande attaque DDoS a visé Dyn, un fournisseur majeur de DNS, en octobre 2016. Cette attaque a été dévastatrice et a perturbé de nombreux grands sites, notamment AirBnB, Netflix, PayPal, Visa, Amazon, le New York Times, Reddit et GitHub. Cela a été fait en utilisant un malware appelé Mirai. Mirai crée un botnet à partir de périphériques Internet des objets (IdO) compromis tels que des appareils photo, des téléviseurs intelligents, des radios, des imprimantes et même des moniteurs pour bébé. Pour créer le trafic d’attaque, ces périphériques compromis sont tous programmés pour envoyer des requêtes vers une seule victime.

Heureusement, Dyn a réussi à résoudre l'attaque en un jour, mais le motif de l'attaque n'a jamais été découvert. Des groupes hacktivistes ont revendiqué l'attaque à la suite du refus d'accès à Internet à Julian Assange, fondateur de WikiLeaks, en Équateur, mais rien ne prouvait cette affirmation. Certains soupçonnent que l’attaque a été effectuée par un joueur mécontent.

L’attaque de GitHub en 2015

La plus grande attaque DDoS jamais enregistrée à l’époque, et qui a également ciblé GitHub. Cette attaque à caractère politique a duré plusieurs jours et s'est adaptée aux stratégies d’atténuation des attaques DDoS mises en œuvre. Le trafic DDoS provenait de Chine et il est fortement suspecté que le gouvernement chinois ait supervisé l'attaque.

Cette attaque DDoS a ciblé en particulier les URL de deux projets GitHub visant à contourner la censure de l’État chinois. Il est supposé que le but de l'attaque était d'essayer de faire pression sur GitHub pour qu'il supprime ces projets.

Le trafic d’attaque a été créé en injectant du code JavaScript dans les navigateurs de toutes les personnes ayant visité Baidu, le moteur de recherche le plus populaire en Chine. D’autres sites qui utilisaient les services d’analyse de Baidu injectaient également le code malveillant ; ce code forçait les navigateurs infectés à envoyer des requêtes HTTP sur les pages GitHub ciblées. À la suite de l'attaque, il a été déterminé que le code malveillant ne provenait pas de Baidu, mais qu’il était ajouté par un service intermédiaire. La Chine a pour politique de surveiller le trafic entrant avec son « Grand pare-feu ». Il est également possible qu’elle modifie les paquets sortants avec un processus intermédiaire similaire.

L’attaque de Spamhaus en 2013

L'attaque lancée en 2013 contre Spamhaus, une organisation qui aide à lutter contre les spams et les activités liées au spam, était aussi la plus volumineuse jamais enregistrée à l’époque. Spamhaus est responsable du filtrage de 80% de tous les spams, ce qui en fait une cible populaire auprès des personnes qui souhaitent que les spams atteignent leurs destinataires.

L’attaque a entraîné le trafic vers Spamhaus à un débit de 300 Gbit/s. Une fois l'attaque lancée, Spamhaus s'est inscrit à Cloudflare. La protection DDoS de Cloudflare a atténué l’attaque. Les pirates ont réagi à cette situation en s’attaquant à certains points d’échange Internet et fournisseurs de bande passante pour tenter de neutraliser Cloudflare. Cette attaque n’a pas atteint son objectif, mais a tout de même causé de gros problèmes sur LINX, le point d’échange Internet de Londres. Le principal coupable de l'attaque s'est avéré être un pirate informatique adolescent en Grande-Bretagne qui était payé pour lancer cette attaque DDoS.

Consultez le blog Cloudflare pour en savoir plus sur cette attaque et son atténuation.

L’attaque de Mafiaboy en 2000

En 2000, un hacker de 15 ans connu sous le nom de « Mafiaboy » a neutralisé plusieurs sites Web majeurs dont CNN, Dell, E-Trade, eBay et Yahoo, qui était à l'époque le moteur de recherche le plus populaire au monde. Cette attaque a eu des conséquences dévastatrices, créant notamment un véritable chaos sur le marché financier.

Mafiaboy, qui s’est révélé être un lycéen du nom de Michael Calce, a coordonné l’attaque en piratant les réseaux de plusieurs universités et en exploitant leurs serveurs pour mener l’attaque DDoS. Les conséquences de cette attaque ont directement conduit à la création de nombreuses lois aujourd’hui en vigueur sur la cybercriminalité.

L’attaque de l’Estonie en 2007

En avril 2007, l’Estonie a été la cible d’une attaque DDoS massive visant les services gouvernementaux ainsi que les institutions financières et les médias. Cela a eu un effet dévastateur puisque le gouvernement estonien a été l’un des premiers à adopter le gouvernement en ligne et qu’il était presque entièrement dématérialisé à l’époque ; même les élections nationales étaient organisées en ligne .

L’attaque, considérée par beaucoup comme le premier acte de cyberguerre, a été lancée en réponse à un conflit politique avec la Russie concernant le transfert du « Soldat de bronze de Tallinn », monument commémorant la Seconde Guerre mondiale. Le gouvernement russe est soupçonné d'implication et un ressortissant estonien d'origine russe a été arrêté, mais le gouvernement russe n'a pas laissé les forces de l'ordre estoniennes procéder à d'autres enquêtes en Russie. Cette épreuve a conduit à la création de lois internationales sur la cyberguerre.