Un réseau nouvellement découvert botnet Comprenant environ 30 000 webcams et enregistreurs vidéo – avec la plus grande focus aux États-Unis – a fourni ce qui est probablement le plus grand attaque du déni de service Jamais vu, un chercheur en sécurité à l’intérieur de Nokia a déclaré.
Le botnet, suivi sous le nom de Eleven11bot, a été révélé pour la première fois fin février lorsque les chercheurs de l’équipe d’intervention d’urgence Deepfield de Nokia observé Un grand nombre d’adresses IP géographiquement dispersées offrant des «attaques hyper-volumétriques». Eleven11bot a depuis livré des attaques à grande échelle.
Les DDOoses volumétriques arrêtent les providers en consommant toute la bande passante disponible à l’intérieur du réseau ciblé ou sa connexion à Web. Cette approche fonctionne différemment des ddoses d’épuisement, qui surexercent les ressources informatiques d’un serveur. Les attaques hypervolumétriques sont des DDoses volumétriques qui fournissent des quantités stupéfiantes de données, généralement mesurées dans les térabits par seconde.
Johnny-Come lèvement que le botnet établit un nouveau file
À 30 000 appareils, le Eleven11bot était déjà exceptionnellement grand (bien que certains botnets dépassent Plus de 100 000 appareils). La plupart des adresses IP participant, a dit le chercheur de Nokia, Jérôme Meyer, n’avait jamais été vu s’engager dans des attaques DDOS.
Outre un botnet de 30 000 nœuds semblant apparaître du jour au lendemain, une autre caractéristique saillante de Eleven11bot est le quantity de données file de données qu’elle envoie ses cibles. Le plus grand Nokia a vu de Eleven11bot à ce jour s’est produit le 27 février et a culminé à environ 6,5 térabits par seconde. Le file précédent pour une attaque volumétrique était signalé en janvier à 5,6 tbps.
« Eleven11bot a ciblé divers secteurs, y compris les fournisseurs de providers de communication et les infrastructures d’hébergement de jeux, tirant parti d’une variété de vecteurs d’attaque », a écrit Meyer. Alors que dans certains cas, les attaques sont basées sur le quantity de données, d’autres se concentrent sur l’inondation d’une connexion avec plus de paquets de données qu’une connexion ne peut gérer, avec des nombres allant de « quelques centaines à plusieurs centaines de paquets par seconde ». La dégradation des providers causée par certaines attaques a duré plusieurs jours, certains restants en cours au second où ce publish a été mis en ligne.
Une air flow a montré que la plus grande focus d’adresses IP, à 24,4%, était située aux États-Unis. Taiwan était le prochain à 17,7% et le Royaume-Uni à 6,5%.
Dans une interview en ligne, Meyer a fait valoir les factors suivants: