Attaques DDoS célèbres | Les plus grandes attaques DDoS de tous les temps

Lors d’une attaque par déni de service distribué (DDoS), plusieurs appareils sont utilisés pour saturer de requêtes un serveur ciblé et mettre des applications Web hors ligne. Certaines des attaques DDoS les plus volumineuses ont fait la une des actualités technologiques.

Share facebook icon linkedin icon twitter icon email icon

Attaques DDoS célèbres

Objectifs d’apprentissage

Après avoir lu cet article, vous pourrez :

  • Décrire l’ampleur des attaques DDoS les plus puissantes
  • Comprendre les motivations derrière certaines des cyberattaques les plus terribles

Quelle a été la plus grande* attaque DDoS de tous les temps ?

La plus grande attaque DDoS à ce jour a eu lieu en février 2018. Cette attaque visait GitHub, un service populaire de gestion de code en ligne utilisé par des millions de développeurs. À son pic, l'attaque a connu un trafic entrant à un taux de 1,3 téraoctets par seconde (Tbit/s), qui envoyait des paquets à un taux de 126,9 millions par seconde.

Il s'agissait d'une attaque DDoS memcached, par conséquent sans botnets impliqués. Les attaquants ont en fait exploité l'effet d'amplification d'un système de mise en cache de base de données populaire appelé memcached. En inondant les serveurs memcached de requêtes falsifiées, les attaquants ont pu amplifier leur attaque d'une magnitude d'environ 50 000x !

Heureusement, GitHub utilisait un service de protection DDoS, qui a été alerté automatiquement dans les dix minutes du début de l'attaque. Cette alerte a déclenché le processus d'atténuation et GitHub a pu arrêter l'attaque rapidement. La plus grande attaque DDoS du monde n'a duré qu'environ 20 minutes.

*Il convient également de noter que 5 jours après l'attaque de GitHub, une attaque DDoS à 1,7 Tbit/s s'est produite. Cependant, la victime de cette attaque n'a jamais été divulguée publiquement et peu d'informations on circulé à ce sujet, rendant toute vérification difficile.

Quelles sont les autres attaques DDoS célèbres ?

L’attaque de Dyn en 2016

La deuxième attaque DDoS la plus importante a visé Dyn, un grand fournisseur de services DNS, en octobre 2016. Cette attaque a été dévastatrice et a créé des perturbations sur de nombreux sites majeurs, y compris AirBnB, Netflix, PayPal, Visa, Amazon, The New York Times, Reddit et GitHub. L'attaque a été réalisée à l'aide d'un logiciel malveillant appelé Mirai. Mirai crée un botnet à partir d'appareils compromis de l'Internet des objets (IoT), tels que des appareils photo, des téléviseurs intelligents, des radios, des imprimantes et même des interphones bébé. Pour créer le trafic d'attaque, ces appareils compromis sont tous programmés pour envoyer des demandes à une même victime.

Heureusement, Dyn a pu résoudre l'attaque en un jour, mais le motif de l'attaque n'a jamais été découvert. Des groupes hacktivistes ont revendiqué la responsabilité de l'attaque en réponse à l'attitude de l'Équateur qui avait coupé Internet au fondateur de Wikileaks, Julian Assange. Aucune preuve ne permet toutefois d'étayer cette affirmation. On a également soupçonné un gamer mécontent d'avoir mené l'attaque.

L’attaque de GitHub en 2015

La plus grande attaque DDoS jamais réalisée à l'époque visait également GitHub. Cette attaque à motivation politique a duré plusieurs jours et s'est adaptée aux stratégies d'atténuation DDoS mises en œuvre. Le trafic DDoS provenait de Chine et le gouvernement chinois a été fortement suspecté d'avoir supervisé l'attaque.

Cette attaque DDoS visait spécifiquement les URL de deux projets GitHub visant à contourner la censure de l'État chinois. On suppose que l'attaque avait pour but d'essayer de faire pression sur GitHub pour éliminer ces projets.

Le trafic d'attaque a été créé en injectant du code JavaScript dans les navigateurs de tous ceux qui avaient visité Baidu, le moteur de recherche le plus populaire de Chine. D'autres sites qui utilisaient les services d'analytique de Baidu injectaient également le code malveillant. Ce code obligeait les navigateurs infectés à envoyer des requêtes HTTP aux pages GitHub ciblées. Au terme de l'attaque, il a été déterminé que le code malveillant n'était pas originaire de Baidu, mais avait été ajouté par un service intermédiaire. La Chine a pour politique de surveiller le trafic entrant avec son « Great Firewall », il se peut également qu'elle ait modifié les paquets sortants avec un processus intermédiaire similaire.

L’attaque de Spamhaus en 2013

Parmi les attaques les plus importantes de tous les temps, il faut citer l'attaque lancée en 2013 contre Spamhaus, une organisation qui aide à lutter contre les courriers indésirables et les activités liées au spam. Spamhaus est responsable du filtrage d'environ 80 % de tous les spams, ce qui en fait une cible populaire pour les personnes qui souhaiteraient que les courriers indésirables atteignent leurs destinataires.

L'attaque a généré du trafic vers Spamhaus à un débit de 300 gbp/s. Une fois l'attaque lancée, Spamhaus s'est inscrit à Cloudflare. La protection DDoS de Cloudflare a atténué l'attaque. Les attaquants ont réagi en recherchant certains échanges Internet et fournisseurs de bande passante pour tenter de mettre Cloudflare hors service. L'attaque n'a pas atteint son objectif, mais a cependant causé des problèmes majeurs à LINX, la bourse Internet de Londres. Le principal coupable de l'attaque s'est avéré être un adolescent hacker britannique qui avait été payé pour lancer cette attaque DDoS.

Consultez le blog de Cloudflare pour en savoir plus sur cette attaque et son atténuation.

L’attaque de Mafiaboy en 2000

En 2000, un hacker de 15 ans, connu sous le nom de Mafiaboy, a fait fermé plusieurs sites web majeurs, notamment CNN, Dell, E-Trade, eBay et Yahoo, qui était à cette époque le moteur de recherche le plus populaire au monde. Cette attaque a eu des conséquences dévastatrices, notamment en créant le chaos sur le marché boursier.

Mafiaboy, qui s'est révélé plus tard être un lycéen appelé Michael Calce, a coordonné l'attaque en piratant les réseaux de plusieurs universités et en utilisant leurs serveurs pour mener l'attaque DDoS. Les conséquences de cette attaque ont directement conduit à la création de nombreuses lois actuelles sur la cybercriminalité.

L’attaque de l’Estonie en 2007

En avril 2007, la nation estonienne a été frappée par une attaque DDoS massive visant des services gouvernementaux ainsi que des institutions financières et des médias. L'effet a été dévastateur dans la mesure où le gouvernement estonien a été l'un des premiers à avoir adopté le système de gouvernement en ligne, quasiment sans documents papier à l'époque. Même les élections nationales avaient eu lieu en ligne

L'attaque, considérée par beaucoup comme le premier acte de cyber-guerre, est intervenue en réponse à un conflit politique avec la Russie concernant le déplacement du Soldat de bronze de Tallinn, un monument de la Seconde Guerre mondiale. Le gouvernement russe est soupçonné d'avoir être impliqué et un ressortissant estonien de Russie a été arrêté à cette occasion, mais le gouvernement russe n'a pas laissé les forces de l'ordre estoniennes enquêter davantage en Russie. Cette situation a conduit à la création de lois internationales sur la cyberguerre.