Pour gérer vos consentements :

Un assaut DDoS affecte le Web sur la cote Est des Etats-Unis

Une attaque par déni de service distribué (DDoS) affecte la côte Est des Etats-Unis. Il est difficile de mesurer l’ampleur des perturbations mais des sites grand public comme Twitter, Netflix ou Visa sont touchés.

Dyn est au cœur de l’attaque DDoS. Basé à Manchester (New Hampshire), ce prestataire gère des infrastructures de type DNS (correspondance entre une adresse IP et un nom de domaine) qui permettent de charger plus rapidement les pages du Web. Un profil d’acteur à rapprocher de celui de Cedexis ou Cloudfare.

Dyn a signalé sur son compte Twitter qu’il était visé par un assaut DDoS visant ses services managés de DNS.

L’assaut DDoS sur Dyn a démarré tôt ce matin aux Etats-Unis (heure de New York). Selon Hacker News, la disponibilité de sites importants est plus ou moins affectée : Twitter, Etsy, Github, Soundcloud, Spotify, Shopify…On parle également d’eBay et des médias comme CNN ou le New York Times mais aussi du PlayStation Network et de PayPal.

On en subirait aussi l’impact du côté de l’Europe mais les conséquences restent à mesurer.

Une enquête a été lancée par les autorités américaines pour déterminer l’origine de ces attaques.

Attaque DDoS : une approche similaire et différente à la fois

Vendredi soir, des éditeurs de solutions de sécurité commençaient à réagir à chaud. Bertrand de Labrouhe, Vice-Président d’Imperva pour la zone Europe du Sud et Méditerranée, évoque « une attaque DDoS de type DNS flood » (attaque d’un serveur DNS par l’envoi massif de requêtes).

« Les pirates ont récemment utilisé cette approche dans plusieurs attaques de haut niveau, comme par exemple dans le cas du botnet IoT Mirai utilisé plus tôt ce mois-ci contre OVH mais aussi auparavant lors de l’attaque qui a touché Spamhaus », évoque Vincent Lavergne, Directeur avant-vente de F5 Networks.

« Ce qui rend cette attaque différente, c’est qu’un fournisseur de DNS spécifique [Dyn, ndlr] ait été la cible, plutôt que des organisations spécifiques. En faisant cela, les pirates ont réussi à perturber un plus large éventail de cibles parmi les organisations qui utilisent les services du fournisseur. »

(Crédit photo : archive NME)

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago