DDoS : Le botnet IoT Mirai a bien participé au raid contre Dyn

CloudCyberguerreSécuritéServeurs
2 41 Donnez votre avis

Le botnet Mirai a fait partie des attaquants montés à l’assaut des serveurs DNS de Dyn, mettant ainsi hors d’atteinte des sites comme Twitter.

Vendredi, de grands noms du monde du web sont restés hors de portée des internautes : Airbnb, Box, GitHub, Heroku, le New York Times, Reddit, Twitter, SoundCloud, Spotify… Des sites web qui sont restés inaccessibles pendant près de 11 heures.

En cause, une attaque menée contre les serveurs DNS de Dyn. Sans serveur DNS, impossible de faire le rapprochement entre le nom d’un site et l’adresse IP de son serveur web.

L’attaque était de type DDOS, pour ‘distributed denial of service’ (attaque par déni de service distribué). Une méthode en général impossible à contrer, les pirates utilisant ici des bataillons d’une quantité invraisemblable d’ordinateurs infectés par des virus. Souvent plusieurs millions de machines.

Des objets connectés enrôlés dans l’attaque

Ce problème devrait devenir de plus en plus critique à mesure que les objets connectés vont s’inviter sur la Toile. Ces derniers – en général mal sécurisés – pourraient en effet aller grossir les rangs des armées des pirates.

Et c’est bien ce qui s’est passé ici. Kyle York, Chief Strategy Officer de Dyn, confirme ainsi que les terminaux infectés par le botnet Mirai étaient l’une des sources de cette attaque. « Nous avons observé des dizaines de millions d’adresses IP associées au botnet Mirai qui faisaient partie de l’attaque », confirme-t-il.

À lire aussi :
Piratage de Yahoo : 1 milliard de personnes seraient concernées
FPGA : l’arme secrète d’OVH pour parer les attaques DDoS
Sony Pictures : et si le piratage venait de l’intérieur


Lire la biographie de l´auteur  Masquer la biographie de l´auteur