En début d’année 2024, l’entreprise française OVH Cloud a réussi l’exploit de contrer une attaque DDoS phénoménale, avec un taux record de 840 millions de paquets par secondes (mpps). Depuis le début de l’année 2023, le nombre d’attaques de ce type augmente fortement, comme le révèle le fournisseur de service Cloud français. De plus, leur intensité est également à la hausse avec très souvent des paquets de plus de 100 mpps, rendant chacune des attaques plus dure à contrer. Nous vous expliquons ici comment OVH Cloud a réussi à contrer cet assaut.
La plus grosse attaque jamais enregistrée à l’époque
L’attaque a eu lieu en avril 2024 et utilisait deux méthodes différentes : tout d’abord, les assaillants ont tenté de submerger les serveurs à l’aide de paquets TCP ACK utilisant un énorme réseau de plus de 5 000 adresses IP. Ensuite, une attaque par réflexion DNS a été utilisée, à l’aide de quelque 15 000 serveurs. Les origines de l’attaque venaient de partout dans le monde, mais avec une particularité.
En effet, près des deux tiers de l’attaque étaient concentrés depuis quatre points aux États-Unis. C’est surprenant, car cela montre que les attaquants ont été capables d’envoyer une quantité de données faramineuse en n’utilisant qu’un nombre restreint de voies.
Un botnet d’équipements réseau de la marque MicroTik utilisées dans cette attaque.
Pour mener à bien leur attaque, les pirates ont utilisé des appareils de la marque MicroTik. Ces équipements compromis appartenaient principalement à la gamme MicroTik Cloud Core Router. Grâce à une analyse, OVH Cloud a pu identifier pas loin de 100 000 appareils MicroTik exposés au piratage sur Internet. Les vulnérabilités des routeurs MicroTik sont connues et ont déjà été utilisées à de nombreuses reprises par des pirates informatiques. L’attaque n’était donc pas inattendue.
Les pirates ont très certainement pu tirer parti de la fonctionnalité Bandwidth test disponible sur le RouterOS de MicroTik, ce qui leur a permis de générer une quantité de paquets énorme. En effet, certains des modèles de la marque sont situés au cœur des réseaux et sont ainsi capables de générer des millions de paquets par seconde. C’est sans doute ainsi que les pirates ont pu augmenter autant la puissance d’attaque du botnet.
Comment OVH Cloud a pu contrer l’attaque ?
Le fournisseur de service Cloud français a pu déjouer l’attaque en se servant de ses connaissances pointues des failles des routeurs MicroTik corrompus. En effet, ces derniers ont déjà été utilisés pour de nombreuses attaques, rendant ces dernières prévisibles pour les équipes de l’entreprise. Ainsi, OVH Cloud a pu déployer des mécanismes spécialement conçus pour filtrer ce genre d’attaques. Ils ont permis de dévier les flux de données malveillants loin des infrastructures les plus essentielles et préserver ainsi ses services, leur permettant de continuer de fonctionner au cours de l’attaque.
Une augmentation inquiétante du nombre d’attaques
Les analyses d’OVH Cloud révèlent une prolifération du nombre d’attaques se servant des routeurs corrompus de MicroTik. Ainsi, ce sont près de 99 382 routeurs qui sont compromis, avec leurs interfaces d’administration complétement accessibles sur Internet et fonctionnant avec des systèmes d’exploitation obsolètes. De ce fait, ils sont particulièrement faciles à détourner pour un hacker compétent.
On peut s’en inquiéter, car des projections pessimistes montrent qu’un détournement minime de seulement 1% de ces routeurs pourraient déclencher des attaques d’une puissance vertigineuse, allant jusqu’à 2,28 milliards de paquets par seconde. Sébastien Meriot, le responsable de l’équipe répondant à ces attaques contre l’entreprise, affirme que ce genre d’attaques pourrait « sérieusement remettre en question la façon dont les infrastructures anti-DDoS sont construites et évoluent. »