Publié le: 03/12/2025 @ 14:37:37: Par Nic007 Dans "Sécurité"
Le piratage de plus de 120 000 caméras domestiques et commerciales en Corée du Sud ouvre un nouveau front dans la sécurité des objets connectés. L’enquête menée par les autorités locales montre comment l’utilisation d’identifiants faibles fragilise des outils censés protéger la vie privée . Cette affaire concerne des environnements particulièrement sensibles, notamment des domiciles privés , des salles de karaoké , des salles de sport et même une clinique gynécologique . La facilité avec laquelle les attaquants ont accédé aux flux vidéo souligne la fragilité de nombreux systèmes installés dans les réseaux domestiques et au-delà . Le média sud-coréen Chosun a reconstitué l'opération, attribuée à quatre suspects agissant indépendamment mais alimentant une même plateforme illicite. Les caméras visées étaient des appareils IP standard utilisés pour la surveillance d'intérieurs, d'enfants ou d'animaux, souvent configurés sans mesures de sécurité adéquates. Un suspect a piraté 63 000 caméras et généré 545 vidéos, vendues pour 35 millions de wons, soit plus de 20 000 euros. Un autre a compromis 70 000 appareils , produisant 648 vidéos , vendues pour 18 millions de wons. Selon Chosun, ils ont, à eux deux, généré plus de 60 % du contenu mis en ligne sur la plateforme au cours de l'année écoulée.Les autorités ont également arrêté trois personnes accusées d'avoir acheté et visionné les vidéos. Park Woo-hyun , chef des enquêtes cybernétiques à l'Agence nationale de police, a qualifié les attaques contre les caméras IP de crimes très graves , soulignant que même le simple visionnage de contenu obtenu illégalement constitue un délit passible de poursuites. La police a contacté ou informé directement les personnes concernées dans 58 localités , en leur fournissant immédiatement des conseils pour sécuriser leurs appareils. Ces efforts comprennent également le retrait des vidéos mises en ligne et l'identification d'autres victimes. L'Agence nationale de police exhorte les utilisateurs à modifier immédiatement le mot de passe de leur caméra et à le mettre à jour régulièrement, considérant cela comme une mesure essentielle pour prévenir toute nouvelle intrusion. Cette recommandation souligne combien la protection des données repose encore sur des gestes simples mais souvent négligés , et constitue un avertissement pour toute personne installant de tels appareils à son domicile (mais elle est généralement valable pour tout appareil nécessitant des mises à jour régulières).
Lire la suite (0 Commentaires)
Publié le: 27/11/2025 @ 18:12:47: Par Nic007 Dans "Sécurité"
Des pirates informatiques ont mis au point une méthode permettant de contourner le chiffrement des applications de messagerie instantanée comme WhatsApp et Signal. Cela leur permet d'intercepter des données, telles que les messages et même des enregistrements audio. Malheureusement, leur attaque peut rester indétectée pendant longtemps. Les cybercriminels ciblent les personnalités politiques et les représentants des gouvernements et des organisations internationales. Bien que WhatsApp et de nombreuses autres applications de messagerie semblent disposer de mesures de sécurité adéquates pour protéger les utilisateurs contre les fuites de données, des pirates informatiques parviennent à les contourner. L'Agence américaine de cybersécurité (CSA) met en garde contre l'utilisation active de logiciels espions commerciaux par les cybercriminels pour cibler les appareils mobiles et les applications dont le chiffrement est activé. Au lieu de s'attaquer au chiffrement protégeant les conversations au sein des applications, les pirates ciblent directement le système d'exploitation et les applications du téléphone. Cela leur permet de contourner les mesures de sécurité existantes et de lire les messages avant ou après leur chiffrement. Malheureusement, l'hameçonnage et autres techniques similaires sont de plus en plus répandus. Les pirates ne se contentent pas d'accéder à un appareil.Les logiciels espions installés agissent comme un programme d'installation, téléchargeant des composants supplémentaires, élevant leurs privilèges et conservant le contrôle de l'appareil pendant une période prolongée. Ces outils peuvent surveiller les messages, intercepter les fichiers, les photos et les enregistrements, et collecter des informations de localisation, d'appels et de contacts. Les logiciels malveillants peuvent s'exécuter en arrière-plan, ce qui les rend très difficiles à détecter. L'une des méthodes utilisées par les cybercriminels pour prendre le contrôle d'appareils consiste à se connecter via un code QR. Cette solution pratique permet une connexion rapide sans mot de passe. Cependant, entre de mauvaises mains, cet outil devient dangereux pour l'utilisateur. Les cybercriminels envoient des codes QR manipulés qui forcent le téléphone à se connecter à un appareil qu'ils contrôlent, leur permettant ainsi de copier les messages sans déchiffrer le cryptage.
Les logiciels malveillants sont diffusés via des liens, des sites web ou des plateformes proposant des applications non officielles d'apparence légitime. De plus, les attaquants utilisent des attaques dites « zéro clic » : des messages ou des fichiers multimédias spécialement conçus pour lancer automatiquement des logiciels malveillants sans intervention de l'utilisateur. Malheureusement, les criminels peuvent surveiller leurs cibles pendant de longues périodes sans que la victime ne se rende compte de rien. C'est pourquoi des logiciels comme celui-ci sont idéaux pour la surveillance discrète et à long terme de personnalités influentes telles que les politiciens et les représentants de diverses organisations. Les utilisateurs n'ont d'autre choix que d'utiliser des plateformes de confiance comme l'App Store et le Play Store, et de vérifier soigneusement ce qu'ils téléchargent. Il leur est également conseillé de ne pas ouvrir les liens reçus dans les messages d'inconnus.
Lire la suite (1 Commentaires)
Publié le: 18/11/2025 @ 16:32:55: Par Nic007 Dans "Sécurité"
Logitech a officiellement confirmé avoir été victime d'une cyberattaque ayant entraîné le vol de données de ses systèmes internes. L'incident a été déclaré dans un formulaire 8-K déposé auprès de la Securities and Exchange Commission (SEC) américaine. L'entreprise a indiqué que les attaquants avaient exploité une faille de sécurité zero-day dans une plateforme logicielle tierce. Cette faille a servi de principal point d'entrée dans l'infrastructure. Selon Logitech, une personne non autorisée a accédé à son système informatique interne et a copié certaines données. Cependant, aucune information précise n'est encore disponible concernant l'ampleur de l'incident, le nombre de victimes ou la quantité exacte de données divulguées. L'entreprise souligne que l'enquête est en cours et que l'incident est analysé en collaboration avec des experts en cybersécurité. Le groupe de ransomware Cl0p, connu pour exploiter les vulnérabilités des systèmes d'entreprise les plus utilisés, a revendiqué l'attaque. Ce même groupe avait déjà utilisé une faille zero-day dans Oracle E-Business Suite pour attaquer des dizaines d'entreprises à travers le monde. Dans le cas de Logitech, Cl0p affirme avoir dérobé environ 1,8 To de données. L'entreprise n'a pas précisé si elle avait reçu une demande de rançon ni la nature de ses échanges avec les cybercriminels. Logitech a confirmé que la plateforme concernée avait été corrigée suite à la publication d'un correctif par le fournisseur. Cependant, l'entreprise n'a pas expliqué pourquoi les attaquants ont pu opérer sur les systèmes pendant une période aussi longue ni combien de temps ils y sont restés avant que l'incident ne soit détecté.Les conclusions internes indiquent que les informations volées pourraient inclure des données d'employés, de consommateurs, de clients et de fournisseurs. Logitech précise qu'aucune donnée personnelle sensible, telle que les numéros d'identification et les informations de cartes de paiement, n'était stockée dans l'environnement concerné. Par conséquent, une violation de données est peu probable, même si une vérification complète ne sera possible qu'une fois l'audit terminé. L'entreprise a également admis que la faille de sécurité n'a été officiellement confirmée qu'après la publication de son nom sur le site web Cl0p, documentant les données obtenues. Le silence public de Logitech jusqu'alors laisse penser que l'entreprise a tenté de dissimuler la fuite le plus longtemps possible, ce qui n'augure rien de bon quant à sa réactivité en matière d'information des utilisateurs sur les incidents de sécurité.
Lire la suite (0 Commentaires)
Publié le: 10/10/2025 @ 14:24:21: Par Nic007 Dans "Sécurité"
La National Highway Traffic Safety Administration (NHTSA) a lancé une nouvelle enquête sur Tesla. Cette fois, l'autorité de régulation américaine examine le fonctionnement du logiciel de conduite entièrement autonome (FSD) qui, selon de nombreux rapports, ne respecte pas le code de la route, notamment lors du grillage des feux rouges et des changements de voie. L'enquête, désignée PE25012, est menée par l'Office of Defect Investigation (ODI), qui surveille le comportement des systèmes d'assistance à la conduite de Tesla depuis plusieurs années. L'enquête est préliminaire, mais elle couvre déjà des centaines de milliers de véhicules équipés du système FSD, en version supervisée et en version test. Cette nouvelle inspection intervient quelques semaines seulement après une autre enquête sur des problèmes liés aux poignées de porte électroniques. Dans plusieurs cas signalés, des enfants se sont retrouvés coincés dans des véhicules car le système d'ouverture des portes ne répondait plus. Les propriétaires ont dû briser les vitres pour faire sortir les passagers. Tesla a admis travailler à une refonte du composant défectueux. Dans un cas impliquant le Cybertruck, une action en justice est même envisagée après le décès d'adolescents incapables de s'échapper d'un véhicule en feu . La NHTSA examine actuellement si le fonctionnement du logiciel FSD présente un risque pour la sécurité publique. L'agence note que Tesla commercialise ce système comme une technologie de niveau 2 selon la classification de la Society of Automotive Engineers (SAE). Cela signifie que le conducteur doit garder le contrôle total de son véhicule à tout moment et demeure responsable de son comportement.L'ODI a recensé dix-huit plaintes d'utilisateurs et un reportage dans les médias concernant des Tesla dont le système de freinage d'urgence (FSD) était activé et qui ne s'arrêtaient pas aux feux rouges. Dans certains cas, le conducteur n'a reçu aucun avertissement avant de franchir l'intersection. L'agence a également recensé six incidents au cours desquels des véhicules Tesla équipés du système FSD ont grillé des feux rouges et provoqué des collisions. Quatre de ces incidents ont fait des blessés. Dans plusieurs cas, la voiture s'est immobilisée correctement, puis a poursuivi sa route d'elle-même malgré le feu rouge allumé. La collaboration de l'ODI avec les autorités locales du Maryland a révélé que le problème pourrait être récurrent. À une intersection de Joppa, dans le Maryland, plusieurs incidents identiques ont été signalés, suggérant une erreur systémique plutôt qu'un incident isolé.
Une autre partie de l'enquête porte sur les situations où des véhicules avec le système FSD activé ont dévié vers la circulation en sens inverse, ont franchi des lignes continues doubles ou ont tourné sur la mauvaise route. Les signalements incluent également des cas où le système est entré dans une intersection directement depuis une voie réservée aux virages ou a effectué un virage depuis une voie en ligne droite. Certains conducteurs ont signalé que le système FSD changeait de voie sans avertissement préalable, ce qui pouvait entraîner des situations dangereuses en ville. L'ODI a annoncé que l'enquête porterait également sur d'autres scénarios, notamment le comportement du système lors de la conduite à proximité de voies ferrées ou de manœuvres sur des routes locales étroites.
L'enquête porte sur la quasi-totalité de la gamme Tesla. La NHTSA enquête sur les modèles Model 3 (2017-2026), Model S (2016-2025), Model X (2016-2025), Model Y (2020-2026) et Model Cybertruck (2023-2026). Tous ces véhicules pourraient être équipés du logiciel FSD, dont l'utilisation est limitée et réglementée aux États-Unis. L'agence n'a pas précisé quand elle terminerait son analyse ni si elle était en discussion avec des représentants de Tesla. Si les erreurs sont confirmées, l'enquête pourrait être élargie à un niveau formel, ce qui pourrait aboutir à demander au fabricant d'apporter des modifications logicielles ou de procéder à un rappel.
Lire la suite (0 Commentaires)
Publié le: 03/10/2025 @ 19:37:05: Par Nic007 Dans "Sécurité"
Apple a annoncé le retrait d'ICEBlock et de programmes similaires de son App Store. Cette décision fait suite à un contact avec l'administration du président Donald Trump, qui a exprimé des inquiétudes quant à la sécurité des agents fédéraux. ICEBlock était l'application la plus populaire pour alerter les utilisateurs de la présence d'agents de l'Immigration and Customs Enforcement (ICE) dans leur région. L'agence est un élément clé de la politique d'immigration radicale de Trump, effectuant régulièrement des perquisitions et arrêtant des migrants (et les renvoyant finalement dans leur pays d'origine). Apple a déclaré dans un communiqué officiel que cette décision avait été prise sur la base d'informations provenant des forces de l'ordre concernant les risques de sécurité associés à l'application. L'entreprise a supprimé ICEBlock et d'autres applications similaires de sa boutique.La procureure générale Pam Bondi a déclaré que le ministère de la Justice avait contacté Apple jeudi, et que l'entreprise avait immédiatement obtempéré. « ICEBlock a été conçu pour mettre en danger les agents de l'ICE dans l'exercice de leurs fonctions, et la violence contre les forces de l'ordre est inacceptable », a déclaré Mme Bondi à Fox Business. Depuis l’arrivée au pouvoir de Trump, l’ICE a mené de nombreuses opérations dans des installations hébergeant des immigrants vivant illégalement aux États-Unis. L’agence a également arrêté des titulaires de visa et des résidents permanents ciblés par l’administration pour leurs activités pro-palestiniennes. Les défenseurs des droits de l'homme s'inquiètent des violations fréquentes des droits à la liberté d'expression et à une procédure régulière dans le cadre de la campagne d'expulsions menée par le gouvernement. La décision d'Apple illustre les efforts déployés par les entreprises technologiques pour établir de bonnes relations avec l'administration Trump durant son second mandat.
Lire la suite (0 Commentaires)
Publié le: 03/10/2025 @ 00:08:16: Par Nic007 Dans "Sécurité"
Selon le Financial Times, le gouvernement britannique a de nouveau demandé à Apple de créer un mécanisme permettant d'accéder aux données chiffrées sur iCloud. En septembre, le ministère de l'Intérieur britannique aurait commandé à Apple un système permettant aux autorités de consulter les sauvegardes des citoyens stockées dans le cloud. Julien Trosdorf, porte-parole d'Apple, n'a pas confirmé la nouvelle injonction, mais a souligné la déception de l'entreprise de ne pas pouvoir proposer la Protection avancée des données aux utilisateurs britanniques. Cette solution permet un chiffrement complet des données iCloud sans même qu'Apple ne dispose de la clé d'accès. Ce n'est pas la première fois que Londres cherche à accéder à iCloud. En janvier dernier, le gouvernement a envoyé à Apple un « avis d'opportunité technique » obligeant l'entreprise à bloquer l'activation de la Protection avancée des données au Royaume-Uni. Initialement, cette fonctionnalité a été désactivée pour les nouveaux comptes, puis pour les utilisateurs qui l'avaient déjà activée.Les défenseurs de la vie privée avertissent que toute concession d'Apple pourrait créer un précédent et ouvrir la voie à une intrusion massive dans les données privées des utilisateurs du monde entier. L'entreprise affirme depuis des années qu'elle ne créera pas de porte dérobée ni de clé universelle pour accéder aux données chiffrées. Selon certaines sources, Apple a contesté cette décision devant un tribunal britannique, qui a jugé que le processus ne devait pas être entièrement classifié. La précédente tentative du gouvernement s'était soldée par le retrait de la demande après des négociations avec l'administration américaine. Cependant, la situation actuelle montre que le sujet reste ouvert et pourrait devenir un nouveau point de friction dans le débat mondial sur les limites de la surveillance.
Lire la suite (0 Commentaires)
Publié le: 22/09/2025 @ 15:04:28: Par Nic007 Dans "Sécurité"
Les passagers de plusieurs des plus grands aéroports européens ont subi d'importantes perturbations de leurs déplacements le week-end dernier. Une cyberattaque contre Collins Aerospace a provoqué le crash du système d'enregistrement cloud cMUSE, un outil essentiel pour les passagers dans de nombreux aéroports internationaux. La plateforme cMUSE (Common Use Passenger Processing System) permet aux compagnies aériennes de partager leurs infrastructures : comptoirs d'enregistrement, bornes libre-service et portes d'embarquement. C'est une solution flexible et évolutive, mais, comme l'a démontré la panne de samedi, elle est aussi dangereusement centralisée. Au moment de l'attaque, le système a complètement cessé de fonctionner et les aéroports ont été contraints de passer à des procédures manuelles. L'impact a été immédiat : l'aéroport de Bruxelles (Zaventem) a annulé 45 de ses 257 vols et a prévenu les passagers de retards pouvant aller jusqu'à 90 minutes. Heathrow, en revanche, a assuré la poursuite de la plupart de ses opérations, mais avec un ralentissement significatif, tandis que Berlin-Brandebourg a complètement désactivé ses bornes et a redirigé les passagers vers l'enregistrement direct auprès des compagnies aériennes.Collins Aerospace a confirmé qu'un cyberincident s'était produit, sans dévoiler les détails de l'attaque. Cependant, il est avéré que la panne a affecté non seulement les bornes, mais aussi les appareils intégrés à cMUSE, tels que les imprimantes d'étiquettes de bagages et les scanners biométriques. Les experts soulignent que le système a été conçu pour être pratique et économique, mais que l'absence de mécanismes de secours appropriés a fait que le maintien des opérations n'a été possible que par le biais d'interventions manuelles du personnel. Cependant, de nouvelles réglementations se profilent à l'horizon. La directive NIS2, qui entrera en vigueur en octobre, élargit la définition d'« infrastructure critique » aux prestataires de services informatiques desservant les compagnies aériennes et les aéroports. Parallèlement, la réglementation européenne Part-IS vise à introduire des normes de cybersécurité plus strictes pour les systèmes partagés tels que cMUSE. Bien qu'Heathrow ait indiqué dimanche que « la grande majorité des vols étaient toujours opérationnels », la situation a clairement démontré la vulnérabilité de l'écosystème aéroportuaire européen aux cyberattaques. La mise en œuvre de nouvelles réglementations et de mécanismes de résilience informatique semble impérative avant qu'un nouvel incident de ce type ne paralyse le trafic aérien à plus grande échelle.
Lire la suite (0 Commentaires)
Publié le: 17/09/2025 @ 14:43:16: Par Nic007 Dans "Sécurité"
L'écosystème open source est à nouveau sous le feu des critiques. Suite au récent incident impliquant la bibliothèque tinycolor , les chercheurs en sécurité de Socket ont découvert qu'un ver auto-réplicateur s'était infiltré dans le registre npm. Il a infecté plus de 300 paquets en exploitant les mécanismes de réplication et de publication automatiques de la bibliothèque. Les attaquants ont utilisé une technique basée sur la fonction NpmModule.updatePackage, injectée dans les paquets compromis. La procédure d'infection consistait à télécharger l'archive tar d'une nouvelle victime, à modifier le fichier package.json, à ajouter un script bundle.js malveillant, à repackager l'archive et à la publier dans le registre npm à l'aide d'un jeton volé. Cela a permis au ver d'étendre rapidement et de manière autonome son influence. Un élément clé était la capacité du logiciel malveillant à exploiter des variables d'environnement comme NPM_TOKEN. Ces identifiants ont permis la propagation de l'infection via d'autres comptes compromis.Selon Socket, un compte appartenant à CrowdStrike figurait parmi les personnes compromises. Certaines de ses bibliothèques publiées dans le registre ont été modifiées et contenaient du code malveillant. L'entreprise a rapidement supprimé les versions problématiques et modifié les identifiants de connexion, mais l'attaque a révélé l'ampleur du risque auquel la communauté open source était confrontée. Les paquets fréquemment concernés incluent @ctrl/tinycolor, ngx-toastr, @crowdstrike/glide-core, angulartics2, eslint-config-crowdstrike et @nativescript-community/ui-collectionview. Cependant, la liste est bien plus longue et le processus d'identification est toujours en cours. La campagne a été baptisée Shai-Hulud, en référence directe aux vers de sable géants du roman Dune. Ce nom est dérivé des fichiers de workflow shai-hulud.yaml présents dans le malware. Le ver utilisait également l'outil TruffleHog pour rechercher et valider les identifiants avant de les envoyer à un webhook externe.
L'ampleur de l'attaque exige que chaque utilisateur de l'écosystème npm examine ses projets afin de s'assurer qu'il n'utilise pas de versions compromises des bibliothèques. Les paquets infectés peuvent non seulement contenir du code malveillant, mais aussi entraîner des fuites d'identifiants. Il est recommandé de supprimer immédiatement les dépendances suspectes, de revenir aux versions vérifiées et de renouveler tous les jetons et clés potentiellement exposés. Cela concerne non seulement les jetons npm, mais aussi les identifiants GitHub, les clés SSH et les identifiants cloud AWS, Google Cloud et Azure.
Lire la suite (0 Commentaires)
Publié le: 11/09/2025 @ 14:25:14: Par Nic007 Dans "Sécurité"
Les États-Unis ont offert une récompense de 11 millions de dollars pour toute information permettant d'arrêter Volodymyr Tymoshchuk, un citoyen ukrainien recherché pour une série d'attaques par rançongiciel. Les enquêteurs pensent que Tymoshchuk a participé à des campagnes organisées ayant entraîné des pertes estimées à 18 milliards de dollars sur trois ans. Les procureurs américains accusent Tymoshchuk d'être un personnage clé des attaques MegaCortex, LockerGoga et Nefilim, qui ont été actives entre décembre 2018 et octobre 2021. MegaCortex fonctionnait en chiffrant les fichiers et en modifiant les mots de passe Windows, laissant aux victimes un choix : payer la rançon ou risquer de voir leurs données confidentielles exposées. L'un des incidents les plus médiatisés a été l'attaque LockerGog contre Norsk Hydro, une entreprise énergétique norvégienne. Elle a touché 170 filiales de l'entreprise. Les pertes ont été estimées à 81 millions de dollars, et l'impact de l'attaque s'est fait sentir bien après son lancement.Le procureur du ministère américain de la Justice, Joseph Nocella Jr., a souligné que Tymoshchuk avait échappé aux forces de l'ordre pendant des années en créant régulièrement de nouvelles variantes de logiciels malveillants après le décryptage des précédentes. Les autorités américaines l'ont considéré comme une menace pour la stabilité des institutions et des entreprises internationales, des entreprises technologiques aux établissements médicaux et aux sociétés industrielles. Les enquêteurs l'accusent d'avoir supervisé les attaques LockerGoga et MegaCortex entre juillet 2019 et juin 2020, avant de se consacrer à l'administration et au développement d'une variante du rançongiciel Nefilim. Selon les conclusions de l'enquête, il aurait vendu l'accès à cet outil à d'autres groupes criminels, s'appropriant 20 % des rançons extorquées.
Les attaques impliquant LockerGoga, MegaCortex et Nefilim ont utilisé Metasploit et Cobalt Strike, des outils de test d'intrusion légitimes qui, entre les mains des cybercriminels, leur ont permis de maintenir une présence durable sur les systèmes de leurs victimes. Les enquêtes indiquent que les auteurs ont réussi à rester invisibles dans l'infrastructure de l'entreprise pendant des mois avant de commencer à chiffrer les données et à exiger une rançon. Selon l'acte d'accusation, MegaCortex a également commencé à se propager sur les ordinateurs d'utilisateurs individuels disposant de systèmes non sécurisés, tandis que Nefilim se concentrait uniquement sur les grandes entreprises. Les services de renseignement américains affirment que les cibles étaient des entreprises évaluées à au moins 100 millions de dollars, bien que des rapports antérieurs aient évoqué un plafond d'un milliard de dollars.
Tymoshchuk est accusé de sept chefs d'accusation : dommages intentionnels à des ordinateurs privés et menaces de divulgation d'informations confidentielles. S'il est reconnu coupable, il risque la réclusion à perpétuité. L'avenir de l'enquête dépend de la procédure d'extradition. Si Tymoshchuk est amené aux États-Unis, il sera jugé dans le cadre d'une affaire impliquant Artem Stryzhak, l'un de ses complices présumés, déjà extradé vers la justice américaine.
Lire la suite (0 Commentaires)
Publié le: 04/09/2025 @ 14:41:47: Par Nic007 Dans "Sécurité"
Cloudflare a annoncé avoir bloqué la plus grande attaque par déni de service distribué de l'histoire. L'incident était une attaque UDP flood. Celle-ci consistait à envoyer des quantités massives de paquets UDP avec des adresses IP usurpées vers des ports aléatoires du serveur cible. Chaque paquet obligeait le système à vérifier si une application d'écoute était exécutée sur ce port, puis à préparer une réponse. Par conséquent, l'infrastructure de la victime a été contrainte d'effectuer des millions d'opérations inutiles en très peu de temps. Le volume maximal a atteint 11,5 Tbit/s et 5,1 milliards de paquets par seconde. Cloudflare a révélé que le trafic provenait principalement de l'IoT et de l'infrastructure cloud, le rapport initial citant Google Cloud comme l'une des sources. L'entreprise a annoncé que les détails concernant l'origine de l'attaque seront publiés dans un prochain rapport de sécurité. Ce nouvel incident a battu tous les records précédents. En juin, Cloudflare avait signalé une attaque de 7,3 Tbit/s, et en octobre 2024, 3,8 Tbit/s et 2 milliards de paquets par seconde. Il y a trois ans à peine, l'attaque record contre la même entreprise n'atteignait « que » 1,9 Tbit/s. Le niveau de trafic actuel est près de dix fois supérieur. Les experts soulignent que l'efficacité de ces attaques s'accroît avec la généralisation des services cloud et le développement de l'Internet des objets. Le grand nombre d'appareils mal sécurisés connectés au réseau peuvent être exploités par des attaquants.Les attaques DDoS de cette ampleur peuvent paralyser la plupart des sites web et services en ligne. Les repousser nécessite des systèmes entièrement autonomes, capables de reconnaître et de neutraliser les flux de trafic en quelques secondes. Cloudflare a souligné avoir réussi à stopper des centaines d'attaques hypervolatiles ces dernières semaines, mais leur rythme de croissance démontre que l'équilibre entre attaquants et défenseurs devient de plus en plus difficile à maintenir. Les experts en cybersécurité préviennent que l'avenir pourrait voir apparaître des attaques encore plus puissantes, exploitant des ressources cloud et IoT toujours plus importantes. Si des entreprises comme Cloudflare, Akamai et Google sont actuellement capables de contenir des incidents même record, rien ne garantit que cet avantage défensif perdurera. Chaque nouveau record rappelle la puissance croissante des cybercriminels et la nécessité d'investir dans des mécanismes de défense toujours plus performants.
Lire la suite (0 Commentaires)
Se connecter
Inscription
Mot de passe perdu