Attaques massives DDoS lancées en juillet contre des éditeurs de jeux vidéo
Etonnantes attaques DDoS en cette mi-juillet à l’encontre de plusieurs éditeurs de jeux vidéo, dont UbiSoft et Blizzard.
Depuis quelques jours, des attaques DDoS [Dénis Distribués de Services] ont impactés des éditeurs de jeux vidéo. La semaine dernière, par exemple, L’éditeur Blizzard a du faire face à une attaque massive de connexions malveillantes perturbant quelques heures ses jeux en ligne Overwatch, Heroes of the Storm et World of Warcraft. Ce 17 juillet, c’est UbiSoft, papa de Watchdogs et Crew 2 de se retrouver confronter à un DDoS à l’encontre de ses serveurs. Une masse de connexions pirates qui ont malmenés certains serveurs de Ghost Recon Wildlands, For Honor ou encore Far Cry 5. « Nous surveillons actuellement les attaques DDoS ayant un impact sur les services Ubisoft et empêchant les joueurs de se connecter aux jeux, souligne l’éditeur Français. Les attaques sont concentrées sur nos connexions de jeux et la latence du serveur, que nous travaillons à atténuer.«
We’re currently monitoring DDoS attacks impacting Ubisoft services and causing players to be unable to connect to games. The attacks are focused on our games connections and server latency, which we are working on mitigating. Thank you for your patience as we resolve this.
— Ubisoft Support (@UbisoftSupport) July 17, 2018
Ensuite, des DDoS qui touchent des mastodontes du divertissement numérique. Blizzard a affiché un chiffre d’affaires de 5,7 milliards d’euros en 2017 (5,4 milliards d’euros en 2016). Plus de 4 milliards de ce chiffre d’affaire vise le dématérialisé. Autant dire qu’un DDoS peut aussi empêcher le téléchargement d’un achat en ligne.
Pour finir, en ce qui concerne UbiSoft, l’attaque semble avoir des motivations « économiques« . Ce même 17 juillet, Yves Guillemot, Président Directeur Général d’UbiSoft, déclarait un premier trimestre record concernant le CA d’UbiSoft « supérieur aux attentes.« . Un chiffre d’affaires, au premier trimestre 2018, de 400 millions d’euros. Autant dire que les malveillants boursicoteurs ont peut-être tenté de manipuler la cotation de l’action par ce DDoS.
Le DDoS en constante évolution
Si les attaques DDoS simples de masse restent la méthode d’attaque la plus couramment utilisée contre les organisations du monde entier, d’autres techniques n’ont cessé d’émerger. L’une des attaques évoquées dans le dernier rapport d’Akamai provenait d’un groupe qui coordonnait ses attaques sur des conversations de groupe sur STEAM et IRC. Plutôt que d’utiliser un botnet de terminaux infectés par des logiciels malveillants pour suivre les commandes des pirates, ces attaques ont été menées par un groupe de volontaires humains.
Une autre attaque d’ampleur considérable a saturé le serveur DNS de la cible avec des pics de plusieurs minutes au lieu d’utiliser directement une attaque de forte intensité contre la cible. Cela a renforcé la difficulté à atténuer l’attaque en raison de la sensibilité des serveurs DNS, qui permet aux ordinateurs extérieurs de les trouver sur Internet. Le système des pics a également augmenté la difficulté en épuisant les défenseurs sur une longue période.
Ces deux types d’attaques montrent que les pirates s’adaptent toujours aux nouveaux systèmes de défense pour mener à bien leurs attaques. Akamai a observé une augmentation de 16 % du nombre d’attaques DDoS enregistré depuis 2017. La plus grande attaque DDoS de l’année a établi un nouveau record de 1,35 Tbit/s avec le DDoS par réflexion via memcached. Une augmentation de 4 % du nombre d’attaques DDoS par réflexion depuis l’année dernière. En avril, l’Unité néerlandaise chargée de la criminalité liée à la haute technologie a fermé un site DDoS-for-hire malveillant qui comptait 136 000 utilisateurs. Une goute d’eau dans l’univers des Stresser.