Cloudflare a atténué une attaque DDoS record contre un serveur Minecraft

Une récente attaque par déni de service distribué (DDoS) de 2,5 Tbps a visé Wynncraft, l’un des plus grands serveurs Minecraft.
Selon la société d’atténuation des attaques DDoS Cloudflare, il s’agissait d’une attaque multi-vecteurs qui a duré environ deux minutes et qui a utilisé des inondations de paquets UDP et TCP dans le but de submerger le serveur et de bloquer des centaines de milliers de joueurs.

Attaque de deux minutes contre le serveur Minecraft Wynncraft ( source Cloudflare)
Selon les chercheurs, il s’agit de la plus grande attaque de débit qu’ils aient jamais vue et traitée.
Une attaque DDoS de cette taille a été lancée en 2017, dans le cadre d’une campagne de six mois menée par un acteur étatique national, que Google a révélée en 2020.
Le rapport DDoS du troisième trimestre 2022 de Cloudflare indique une augmentation de la fréquence des attaques DDoS de plusieurs térabits.
En novembre 2021, l’une des plus importantes attaques DDoS jamais enregistrées a atteint un pic de 3,47 térabits par seconde.
Tendances des attaques DDoS
Par rapport à l’année dernière, Cloudflare a neutralisé davantage d’attaques DDoS au troisième trimestre de cette année, les attaques basées sur le protocole HTTP ayant bondi de 111 %. De plus, la fréquence des attaques DDoS de couches 3 et 4 (L3/4) a augmenté de 97 % par rapport à l’année dernière, doublant presque.
Taïwan a été la région la plus touchée par les attaques DDoS HTTP, avec une hausse de 200 % par rapport au trimestre précédent, suivie du Japon avec une augmentation de 105 %.
L’industrie du jeu a été la principale cible des attaques DDoS L3/4, et leur volume a été gonflé par le retour de Mirai, dont l’activité a augmenté de 405 % par rapport au deuxième trimestre 2022.
L’utilisation abusive du protocole BitTorrent, qui est généralement utilisé pour le partage de fichiers, est une autre tendance DDoS préoccupante au troisième trimestre 2022. Elle a augmenté de plus de 1 200 % par rapport au trimestre précédent.

Tendances des vecteurs d’attaque DDoS au niveau du réseau (Cloudflare)
Selon Cloudflare, un acteur malveillant peut utiliser l’adresse IP de la victime comme adresse IP d’ensemencement dans les traqueurs [BitTorrent] et les systèmes DHT (Distributed Hash Tables).
“Ensuite, les clients demandent des fichiers à ces adresses IP. Si un nombre suffisant de clients demandent le fichier, la victime peut être submergée par un trafic supérieur à ce qu’elle peut gérer.
Les États-Unis, la Chine et Chypre ont été les nations les plus fréquemment attaquées par des attaques DDoS HTTP, tandis que les attaques sur la couche réseau ont principalement visé Singapour, les États-Unis et la Chine.
Taille et durée
Cloudflare note une augmentation des attaques DDoS de grande envergure (supérieures à 100 Gbps), mais souligne qu’elles restent des exceptions, ne représentant que 0,1 % de toutes les attaques.
La grande majorité des attaques (97,3 %) étaient inférieures à 500 Mbps, ce que Cloudflare qualifie de “cyber-vandalisme” et impute aux “script kids”, qui utilisent des outils DDoS facilement accessibles pour lancer des attaques contre de petites cibles non protégées.
La plupart des attaques (94 %) ont des durées courtes, inférieures à 20 minutes. Pour les épisodes plus longs, qui durent plus d’une heure et trois heures, on observe une légère augmentation de 8,6 % et 3,2 %, respectivement.