Les attaques par déni de service (DDoS) se sont intensifiées ces derniers jours, visant des dizaines d’entreprises en France, en Belgique et aux Pays-Bas. Il s’agit d’attaques contre des fournisseurs d’accès à Internet, notamment FDN, K-net, Bouygues et SFR en France, le belge EDP, et six entreprises néerlandaises dont Caiway, FreedomNet, Online.nl et Signet. Parallèlement, des banques et des sociétés de services financiers étaient attaquées. C’est ce que rapportent plusieurs acteurs de la lutte contre ces attaques DDoS, dont les sondes se sont affolées mardi dernier, alors que des attaques d’envergure étaient lancées.
NaWas, l’organisation à but non lucratif de lutte contre les attaques DDoS avait signalé dès la mi-août une recrudescence d’attaques par déni de services. De son côté, Radware, le spécialiste de la cybersécurité, déclarait dans un bulletin d’alerte avoir suivi, depuis la mi-août aussi, plusieurs demandes de rançon de la part d’acteurs se faisant passer pour « Fancy Bear », « Armada Collective » et « Lazarus Group ». Cette fois, les attaques étaient mondiales visant les régions APAC, EMEA et Amérique du Nord.
Des attaques crapuleuses
Ces attaques par déni de service semblent être d’origine crapuleuse. Selon Radwaren, les lettres ont été envoyées par courrier électronique contenant généralement des données spécifiques aux victimes, comme les numéros de systèmes autonomes (ASN) ou les adresses IP des serveurs ou des services qu’elles cibleront si leurs demandes ne sont pas satisfaites.
Le montant des rançons est initialement fixé à 10 BTC (Bitcoins), ce qui équivalait à 113 000 dollars au moment des faits. Ces demandes sont plus importantes que celles des campagnes 2019 qui demandaient généralement entre 1 BTC ou 2 BTC.
Dans de nombreux cas, la menace de rançon était suivie de cyberattaques allant de 50 à 200 Gb/s. Les vecteurs d’attaque comprennent les débordements UDP et UDP-Frag, certaines utilisant l’amplification WS-Discovery, combinée avec TCP SYN, TCP hors état et ICMP Floods.