Pour gérer vos consentements :
Categories: CloudSécurité

L’Internet chinois sous le feu des pirates

La Chine a encore une fois été la cible d’une cyberattaque par déni de service distribué (DDoS). Une attaque de grande ampleur, considérée par le gouvernement chinois comme la plus importante qu’il ait jamais dû essuyer.

Celle-ci aurait débuté dès deux heures du matin pour atteindre son paroxysme deux heures plus tard, selon les éléments transmis par le China Internet Network Information Center repris par le Wall Street Journal, précise ITespresso.fr.

L’attaque DDoS par déni de service a visé le registre exploitant l’extension « .cn » (entité en charge de la gestion de la base de données des noms de domaine d’une extension).

Même si le blocage a été partiel, des services populaires comme le réseau social Waibo en ont subi les frais.

Le China Internet Network Information Center a officiellement présenté ses excuses aux internautes et promis de « travailler pour continuer à améliorer ses capacités de service ».

L’œuvre d’une seule personne ?

On ignore qui sont les auteurs de cette vaste attaque et leurs motivations. Mais la Chine constitue l’une des cibles privilégiées des pirates (à l’inverse, le pays est aussi un grand pourvoyeur de hackers).

Selon CloudFlare (fournisseur américain de solutions de type Content Delivery Networks ou CDN), l’attaque a causé une baisse globale de 32% du trafic sur les milliers de sites Internet chinois ‘monitorés’ par ses soins.

Selon Matthew Prince, CEO de CloudFlare, cette attaque massive survenue dans le pays pourrait être l’œuvre d’une unique personne. « Il n’est pas nécessairement correct de conclure que l’assaillant dans cette affaire a recouru à des ressources d’une grande sophistication technique. Il s’agit peut-être bien d’un seul individu. »

Cette déclaration tend à confirmer les conclusions d’une récente étude Arbor Networks relative aux attaques DDoS. « Nous observons quotidiennement une progression dans l’ampleur, la fréquence et la complexité des attaques DDoS. C’est un vecteur d’attaque de plus en plus populaire, commente Darren Anstee, architecte en solutions pour le compte de ce fournisseur de solutions de sécurité IT. Avec tous les outils disponibles, il est facile de lancer des attaques ou d’y participer. »


Voir aussi
Quiz Silicon.fr – Fuites de données, petits secrets et grands scandales

Recent Posts

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

5 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago