Google a confirmé qu’un de ses clients cloud a été visé par la plus grande attaque HTTPS par déni de service distribué (DDoS) jamais signalée.
Comme le rapporte Bleeping Computer, un client Cloud Armor a été la cible d’une attaque qui a totalisé 46 millions de requêtes par seconde (RPS) à son apogée.
Ce chiffre signifie qu’il s’agit de la plus grande attaque de ce type de l’histoire, soit plus du double du précédent détenteur du record (une augmentation de près de 80 %, pour être exact), une tentative de 26 millions de RPS bloquée par Cloudflare en juin.
Le dernier incident a commencé le 1er juin avec pour objectif initial de diriger 10 000 RPS vers l’équilibreur de charge HTTP/S. En huit minutes, ce nombre a augmenté de dix pour cent. En l’espace de huit minutes, ce chiffre a décuplé pour atteindre 100 000 RPS, ce qui a déclenché la protection Cloud Armor de Google en créant une alerte dérivée des données d’analyse du trafic.
Au bout de dix minutes, 46 millions de requêtes par seconde ont été envoyées vers la victime, un chiffre sans précédent.
Ces chiffres ne signifient peut-être pas grand-chose pour ceux qui ne sont pas familiers avec la nature des attaques DDoS HTTPS, mais pour référence, Google a déclaré que cela équivalait à la réception de toutes les requêtes quotidiennes de Wikipedia en l’espace de 10 secondes.
Google's cloud division disclosed it mitigated a series of HTTPS distributed denial-of-service (DDoS) attacks which peaked at 46 million requests per second (RPS), making it the largest such DDoS offensive recorded to date.#cybersecurity #security #infosec #Google #DDoS #Block pic.twitter.com/n0FepDxRJH
— Towards Cybersecurity (@TowardsCybersec) August 21, 2022
La cible ayant appliqué la règle recommandée par Cloud Armor dans cette situation, ses opérations ont pu se poursuivre sans être affectées.
La quantité de trafic envoyée vers le service de cloud computing a duré plus d’une heure.
« Vraisemblablement, le pirate a déterminé qu’il n’avait pas l’impact souhaité tout en engageant des dépenses importantes pour exécuter l’attaque« , a déclaré Google dans son rapport.
Les chercheurs de Google ont détaillé que le trafic de l’incident DDoS HTTPS a été acheminé via 5 256 adresses IP situées dans 132 pays. Et il n’a pas été mené par un amateur ; en raison de l’utilisation de requêtes cryptées (HTTPS), les dispositifs impliqués dans l’opération auraient théoriquement pu être soutenus par de puissantes ressources informatiques.
Quant au type spécifique de malware lié à l’attaque, Google n’a pas été en mesure d’identifier un nom exact. Cela dit, l’analyse de l’endroit d’où a émergé l’assaut indique l’implication de Mēris, qui est un botnet à l’origine de deux précédents records de DDoS (17,2 millions de RPS et 21,8 millions de RPS, respectivement).
Avant le rapport de Google sur ce nouveau record, la plus grande attaque DDoS HTTPS de l’histoire – réalisée via un botnet de 5 067 appareils – a été enregistrée par la société d’atténuation des DDoS Cloudflare.
Les agressions DDoS en général sont en hausse, Cloudflare ayant signalé une augmentation de 175 % de ces incidents au cours du seul quatrième trimestre de 2021. Microsoft lui-même a réussi à empêcher la plus grande attaque DDoS jamais réalisée (à ne pas confondre avec la DDoS HTTPS), qui a atteint 3,47 térabits par seconde.