Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

Cloudflare bloque une attaque DDoS multi-vectorielle de près de 2 Tb/s

2021-11-13

Lecture: 1 min.
Cet article est également disponible en English, en 繁體中文, en Deutsch, en 日本語, en 한국어, en Español et en 简体中文.

Plus tôt cette semaine, Cloudflare a détecté et atténué de manière automatique une attaque DDoS culminant à tout juste un peu moins de 2 Tb/s, soit la plus vaste que nous ayons enregistrée à ce jour. Il s'agissait d'une attaque multi-vectorielle combinant des attaques par amplification DNS et UDP flood. L'attaque dans son ensemble n'a duré qu'une minute. Elle a été lancée par environ 15 000 bots exécutant une variante du code Mirai original sur des appareils IdO et des instances GitLab non mises à jour.

Cloudflare blocks an almost 2 Tbps multi-vector DDoS attack

Une attaque DDoS culminant à tout juste un peu moins de 2 Tb/s‌‌

DDoS attack peaking just below 2 Tbps

Les attaques DDoS sur la couche réseau ont augmenté de 44 %

Lors du dernier trimestre, nous avons observé plusieurs attaques DDoS atteignant le térabit et cette tendance à l'accroissement de l'intensité des attaques se poursuit d'ailleurs avec ce nouvel événement. L'une des autres constatations importantes de notre rapport sur les tendances en matière d'attaques DDoS au troisième trimestre précise que les attaques DDoS sur la couche réseau ont augmenté de 44 % par rapport au trimestre précédent. Si le quatrième trimestre n'est pas encore terminé, nous avons, cette fois encore, constaté plusieurs attaques DDoS atteignant le térabit à l'encontre des clients de Cloudflare.

Des attaques DDoS culminant entre 1 et 1,4 Tb/s

DDoS attacks peaking at 1-1.4 Tbps

Comment les services Cloudflare ont-ils atténué cette attaque ?

Pour commencer, nos systèmes analysent en permanence des échantillons de trafic « out-of-path » (hors réseau). Cette opération nous permet de détecter les attaques DDoS de manière asynchrone sans engendrer de latence ni nuire aux performances. Une fois le trafic hostile détecté (en quelques fractions de seconde), nos systèmes génèrent une signature en temps réel, que nous greffons aux schémas d'attaque afin d'atténuer l'attaque sans affecter le trafic légitime.

Une fois l'empreinte numérique générée, cette dernière est propagée (sous la forme d'une règle d'atténuation temporaire) vers l'emplacement le plus optimal de la périphérie de Cloudflare afin d'atténuer efficacement l'attaque. Dans ce cas précis, comme pour la plupart des attaques DDoS sur les couches 3/4, la règle a été transmise en interne à l'utilitaire eXpress Data Path (XDP) du noyau Linux afin d'éliminer les paquets hostiles à la vitesse du réseau.

Schéma conceptuel des systèmes de protection anti-DDoS de Cloudflare

Conceptual diagram of Cloudflare’s DDoS mitigation systems

Apprenez-en davantage sur les systèmes de protection contre les attaques DDoS de Cloudflare.

Contribuer à bâtir un Internet meilleur

Cloudflare se donne pour mission de contribuer à bâtir un Internet meilleur, plus sécurisé, plus rapide et plus fiable pour tous. La vision de l'équipe chargée des attaques DDoS dérive de cette mission et notre objectif avoué consiste à reléguer l'impact des attaques DDoS au passé. Qu'il s'agisse du botnet Meris, à l'origine de certaines des plus vastes attaques DDoS HTTP jamais enregistrées, des récentes attaques visant les fournisseurs de VoIP ou de cette variante du botnet Mirai, qui lance des attaques DDoS sur les propriétés Internet, le réseau Cloudflare détecte et atténue automatiquement ces événements hostiles. Cloudflare propose une plateforme sécurisée, fiable, performante et personnalisable aux propriétés Internet de tous types.

Pour plus d'informations sur la protection contre les attaques DDoS proposée par Cloudflare, contactez-nous ou inscrivez-vous ici pour essayer l'offre gratuite de Cloudflare à titre d'évaluation pratique.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
DDoSAttacks (FR)Mirai (FR)Botnet (FR)DNS (FR)UDP

Suivre sur X

Omer Yoachimik|@OmerYoahimik
Cloudflare|@cloudflare

Publications associées

02 octobre 2024 à 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....

27 septembre 2024 à 13:00

Network trends and natural language: Cloudflare Radar’s new Data Explorer & AI Assistant

The Cloudflare Radar Data Explorer provides a simple Web-based interface to build more complex API queries, including comparisons and filters, and visualize the results. The accompanying AI Assistant translates a user’s natural language statements or questions into the appropriate Radar API calls....

24 septembre 2024 à 13:00

Cloudflare partners with Internet Service Providers and network equipment providers to deliver a safer browsing experience to millions of homes

Cloudflare is extending the use of our public DNS resolver through partnering with ISPs and network providers to deliver a safer browsing experience directly to families. Join us in protecting every Internet user from unsafe content with the click of a button, powered by 1.1.1.1 for Families....