GitHub visé par la plus importante attaque DDoS de l’Histoire

GITHUB

Alors que les années 2015 et 2016 ont été marquées par une explosion des attaques DDoS tant en nombre qu’en puissance, voilà qu’un nouveau record est tombé le 28 février dernier. En effet, des hackers ont réussi à mener une attaque DDoS ultra-puissante contre le site GitHub. Heureusement, celle-ci a été plutôt bien maîtrisée…

Une attaque DDoS cible GitHub et atteint un débit de 1,35To/s

Le 28 février 2018, le site de développement collaboratif GitHub a été la cible de pirates informatiques. Ceux-ci ont mené une attaque DDoS avec un débit enregistré de 1,35To/s soit un record dans l’Histoire puisqu’à présent, le pic atteint était de 1,2To/s lors d’une attaque visant DynDNSec.

Malgré la violence de l’attaque DDoS dont il a été victime, le site GitHub s’en est très bien sorti étant donné que ses responsables techniques sont parvenus à router l’ensemble du trafic (aussi bien entrant que sortant) via le réseau Prolexic, un des éléments clés des solutions de protection anti-DDoS d’Akamai.

Ainsi, l’attaque DDoS a perturbé les services de GitHub pendant une dizaine de minutes seulement. Preuve que le professionnalisme des experts peut suffire à contrecarrer les menaces même puissantes.

Une nouvelle technique pour conduire des attaques DDoS

Jusqu’à présent, si les hackers parvenaient à créer des attaques DDoS de plus en plus puissantes, c’était en recourant à des botnets d’objets connectés toujours plus importants.

Mais, pour s’attaquer à GitHub, ils se sont appuyés sur une nouvelle technique qui laisse craindre une multiplication des offensives au cours des prochains mois. Plutôt qu’un botnet, ils ont utilisé des milliers de serveurs web mal sécurisés et ayant en commun un service baptisé « memcached ».

Permettant de réaliser des requêtes sur un cache de données, il est surtout vulnérable à l’usurpation d’identité puisqu’il repose sur le protocole UDP. Il est ainsi possible pour des hackers de mettre en place des attaques par réflexion (envoi massif de requêtes vers les serveurs non sécurisés qui répondent massivement vers le tiers ciblé) particulièrement violentes puisque la réponse peut s’avérer plus « lourde » que la requête.

Une chose est sûre, GitHub a démontré qu’il était possible de contrer au mieux cette nouvelle technique dont on devrait reparler !

No votes yet.
Please wait...

Be the first to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée.


*