Alertes de cybersécurité

Découvrez les origines et les attributs des menaces émergentes en matière de cybersécurité et intégrez les meilleures pratiques de prévention, d'identification et de protection contre les attaques DDoS et les vulnérabilités afin de protéger votre entreprise.

Dernières alertes de sécurité

  • État des lieux d'Internet à l'été 2018 - Analyse d'une attaque de sécurité : Attaque par réflexion via memcached
    Publié le 12 juin 2018
    Le vecteur d'amplification memcached aurait-il pu être contré plus tôt ? Lorsque Akamai a réussi à contrer la plus grande attaque DDoS de l'histoire ayant atteint 1,35 Tbit/s, le vecteur d'attaque responsable était alors déjà connu depuis plus de six mois, même s'il n'avait jusqu'alors pas été utilisé. L'analyse de cette attaque détaille le protocole et les mesures de blocage mis en place pour contrer une attaque par réflexion via memcached, notamment :

    • La raison pour laquelle memcached dispose d'un potentiel d'amplification si important (plus de 50 000 fois supérieur à la quantité de trafic envoyée)
    • L'importance de la compréhension des modèles de trafic visant à identifier les vulnérabilités qui n'ont pas encore été exploitées
    • La liste précédente des vulnérabilités des terminaux CPE et IoT
    Le rapport contient une analyse des scripts d'attaque, des échantillons de requêtes et des charges d'attaque, ainsi que des détails sur les attaques memcached observées et des méthodes de réflexion plus récentes.

    Voir aussi

Menaces précédentes

  • Alerte de sécurité : variante du botnet Mirai Satori
    Publié le 6 décembre 2017
    Akamai et ses collègues du secteur ont constaté qu'une nouvelle variante du botnet Mirai (Satori) s'est activée au cours des dernières 24 heures et qu'elle se développe rapidement. Pendant ce laps de temps, Akamai a observé plus de 650 000 adresses IP uniques, des chiffres enregistrés également par d'autres collègues du secteur. Cette activité dépasse le type d'attaques en force connu auparavant avec les activités Mirai, avec des nouveaux programmes qui ciblent de nombreuses vulnérabilités :

    • Une nouvelle vulnérabilité confidentielle pour les terminaux CPE et HuaweiHomeGateway
    • Les CVE-2014-836 existants
    • La liste précédente des vulnérabilités des terminaux CPE et IoT.
    Une grande partie de l'activité d'analyse provient de nœuds Mirai, compris dans la variante de connexion la plus récente Mroot/Wproot, depuis fin novembre. La variante de connexion admin/CentryL1nk semble être concentrée sur les terminaux situés en Égypte, Équateur, Tunisie, Argentine et Colombie.

    Voir aussi
  • Alerte de sécurité : réflexion CLDAP
    Publié le 11 avril 2017
    L'équipe Akamai Security Intelligence Response Team (SIRT) a récemment identifié une nouvelle méthode de réflexion et d'amplification de protocole léger d'accès aux annuaires sans connexion (CLDAP). Cette alerte présente l'analyse des caractéristiques de ce nouveau type d'attaque par réflexion ainsi que les moyens potentiels de s'en protéger.

    Voir aussi
  • Alerte de sécurité : État des lieux du Dark Web en 2016
    Article publié le 14 février 2017
    2016 a été une année d'intense activité sur le Dark Web. En plus du bitcoin (BTC), de nouvelles crypto-devises sont désormais utilisées et, de manière générale, les offres proposées sur le Dark Web ont considérablement évolué. Dans cette alerte de sécurité, vous allez en apprendre davantage sur le Dark Web, ce qui s'est passé en 2016 et ce qu'il risque d'advenir en 2017.

    Voir aussi
  • Alerte de sécurité : attaque DDoS par réflexion mDNS
    Article publié le 22 décembre 2016 
    L'équipe Threat Research d'Akamai a récemment constaté une augmentation de l'utilisation de services mDNS (Multicast Domain Name Services) dans les attaques DDoS. Cette équipe a donc effectué des recherches sur l'utilisation de ce protocole, afin d'évaluer le potentiel de ce vecteur d'attaque relativement nouveau.

    Voir aussi
  • Alerte de sécurité : Botnet Mirai
    Article publié le 21 décembre 2016 
    Cette alerte fournit des informations sur les événements liés à des attaques et présente les conclusions qui ont été formulées avant la sortie du code Mirai, mais aussi après. Les résultats de recherches pertinentes seront également résumés, de même que les processus employés pour arriver à de telles conclusions.

    Voir aussi
  • Alerte de sécurité : Alerte relative aux achats des fêtes de fin d'année 2016
    Article publié le 22 novembre 2016
    La période des achats des fêtes de fin d'année 2016 approche à grands pas. De plus en plus de consommateurs préfèrent les achats en ligne plutôt que d'aller affronter la cohue des magasins. La période est donc propice à un examen des menaces potentielles auxquelles les propriétés digitales des détaillants sont exposées et des actions à entreprendre à leur endroit.

    Voir aussi
  • Alerte de sécurité : Exploitation of IoT devices for Launching Mass-Scale Attack Campaigns (Alerte de sécurité concernant les attaques SSHowDowN : exploitation des terminaux IoT pour le lancement de campagnes d'attaques à grande échelle)
    Publié le 11 octobre 2016
    L'équipe Threat Research d'Akamai a récemment révélé que des millions de terminaux IoT servaient à organiser des attaques utilisant des informations de connexion trouvées sur le Web et menées selon la pratique du « credential stuffing ». Des recherches plus approfondies ont permis à l'équipe Threat Research d'Akamai de constater qu'il était possible d'utiliser un terminal IoT comme proxy pour acheminer du trafic malveillant, et ce en raison de failles dans la configuration par défaut des systèmes d'exploitation.

    Voir aussi
  • Alerte de sécurité : Programmes malveillants DDoS Kaiten/STD s'attaquant aux routeurs
    Article publié le 1er octobre 2016
    L'équipe Threat Research d'Akamai examine le botnet Kaiten/STD qui cible les routeurs des petites entreprises et bureaux à domicile, les caméras IP et les équipements d'enregistrement numérique pour créer un botnet basé sur l'Internet des objets. Ce programme malveillant est très proche de la famille de botnets Mirai.

    Consulter maintenant
  • Étude de cas : Analyse de l'exploitation XSS par injection de ressources distantes
    Article publié le 9 août 2016
    L'équipe Threat Research d'Akamai détaille la nature des attaques de type cross-site scripting (XSS) en se basant sur les lancements d'attaques observés via la plateforme Cloud Security Intelligence (CSI) d'Akamai.

    Consulter maintenant
  • Analyse d'une attaque : attaque DDoS 363 Gbit/s
    Article publié le 25 juillet 2016
    Analyse approfondie d'une des attaques DDoS (Distributed Denial-of-Service) les plus importantes de l'année, observée sur la solution routée d'Akamai. Cette attaque s'est appuyée sur six vecteurs simultanément et a atteint 363 gigabits par seconde (Gbit/s).

    Consulter maintenant
  • Historique des attaques DDoS contre le MIT
    Article publié le 22 juillet 2016
    L'équipe SIRT d'Akamai étudie et analyse les campagnes d'attaques DDoS menées contre le réseau du Massachusetts Institute of Technology (MIT) au cours de l'année 2016. Depuis le mois de janvier, le réseau a été la cible de plus de 35 attaques DDoS. Près de 43 % d'entre elles s'appuyaient sur des techniques d'amplification et de réflexion comme vecteur d'attaque.

    Consulter maintenant
  • Alerte de sécurité concernant un risque modéré d'attaque DDoS : attaque DDoS par réflexion sur TFTP (Trivial File Transfer Protocol)
    Article publié le 1er juin 2016
    Un nouveau mode d'attaque DDoS par réflexion et amplification a ciblé le protocole TFTP, confirmant une utilisation croissante des protocoles basés sur UDP à des fins malveillantes.

    Consulter maintenant
  • Alerte de sécurité concernant un risque important d'attaque DDoS : #OpKillingBay multiplie les cibles à travers le Japon
    Article publié le 21 avril 2016
    L'équipe SIRT d'Akamai surveille la réapparition du groupe malveillant d'hacktivistes connu sous le nom #OpKillingBay. Au cours des trois dernières années, ce groupe a pris pour cible des entreprises japonaises liées à la chasse à la baleine et aux dauphins. Depuis le début de l'année 2016, notre équipe SIRT a vu les activités de ce groupe d'hacktivistes s'étendre à d'autres secteurs qui ne sont pas directement liés à la chasse, notamment les secteurs automobiles et gouvernementaux.

    Consulter maintenant
  • Alerte de sécurité concernant un risque important d'attaque DDoS : Botnet BillGates
    Article publié le 4 avril 2016
    L'équipe SIRT d'Akamai étudie la menace que représente le botnet BillGates, une évolution récente de la famille XOR évoquée l'an passé dans cet article.

    Clause de non-responsabilité : ce programme malveillant porte le nom de l'ancien PDG de Microsoft, Bill Gates, car il cible les machines Linux au lieu des machines Windows. Il n'est en aucun cas affilié à Microsoft Corporation ni à son fondateur, Bill Gates.

    Consulter maintenant
  • Attaques DDoS par amplification DNSSEC
    Article publié le 16 février 2016
    Les attaques DDoS par réflexion et amplification DNS ciblent désormais les domaines DNSSEC et utilisent des résolveurs DNS dans le cadre d'un botnet partagé.

    Consulter maintenant
  • Hausse continue des attaques de référencement
    Article publié le 12 janvier 2016
    Les pirates exploitent les failles d'injection SQL des sites Web afin d'injecter de faux contenus Web et de manipuler le système de référencement.

    Consulter maintenant