Le botnet à l’origine de la furthermore grande attaque par déni de assistance distribué (DDoS) basée sur HTTPS porte désormais le nom d’une petite crevette.
Cloudflare l’a dit contrarié l’attaque de 26 tens of millions de requêtes par seconde (rpm) le mois dernier, et on nous dit que l’entreprise match le botnet depuis. Maintenant, la société d’infrastructure World wide web a donné un nom au botnet – Mantis – et a déclaré qu’il s’agissait de la prochaine section de l’évolution de Meris.
“Le nom Mantis a été choisi pour être similaire à” Meris “pour refléter son origine, et aussi parce que cette évolution frappe fort et vite”, Omer Yoachimik, chef de produit Cloudflare a écrit dans un report de weblog cette semaine. “Au cours des dernières semaines, Mantis a été particulièrement active en dirigeant ses forces vers près de 1 000 customers Cloudflare.”
Alors que Mantis a initialement lancé son attaque d’inondation de trafic réseau sur HTTPS, dans le mois qui a suivi sa découverte, Mantis a lancé additionally de 3 000 attaques HTTP DDoS contre les purchasers de l’entreprise, a ajouté Yoachimik.
En plus de ressembler à Meris, Mantis est aussi une crevette “petite mais puissante”. Les minuscules crustacés ne mesurent qu’environ 10 cm de lengthy, mais leurs griffes “coupe-pouce” peuvent infliger de graves dégâts aux proies ou aux ennemis – et peuvent frapper avec une power de 1 500 newtons à une vitesse de 83 km/h à partir d’un départ arrêté.
De même, le botnet Manis exploite une petite flotte de bots (un peu in addition de 5 000), mais les utilise pour causer des dégâts massifs : moreover précisément, une attaque report.
“C’est une moyenne de 5 200 rps HTTPS par bot”, a expliqué Yoachimik. “La génération de 26 thousands and thousands de requêtes HTTP est déjà assez difficile à faire sans la surcharge supplémentaire liée à l’établissement d’une connexion sécurisée, mais Mantis l’a fait via HTTPS.”
Ces attaques basées sur HTTPS sont in addition coûteuses que leurs homologues HTTP motor vehicle elles coûtent in addition cher en ressources de calcul pour établir une connexion TLS sécurisée. Et pour cette raison, au lieu d’utiliser des appareils IoT détournés (comme des DVR ou des caméras) pour former son armée de robots, Mantis utilise des equipment virtuelles et des serveurs.
Alors que l’équipe de sécurité de l’entreprise go well with les cibles de Mantis, on nous dit que la plupart des attaques ont tenté de frapper les entreprises de l’Internet et des télécommunications, avec 36 % de la element des attaques. Les sociétés d’information, de médias et d’édition sont arrivées en deuxième position, avec approximativement 15 %, suivies des jeux et de la finance avec approximativement 12 % de la element d’attaque.
De as well as, la plupart des cibles des attaques DDoS sont basées aux États-Unis (furthermore de 20 %), avec approximativement 15 % mettant des entreprises basées en Russie dans le collimateur, et moins de 5 % ciblant des organisations en Turquie, en France, en Pologne et en Ukraine. , le Royaume-Uni, le Canada, la Chine et d’autres pays.
Il convient de noter qu’en avril, quelques mois seulement avant d’atténuer Mantis, Cloudflare a déclaré avoir piétiné un autre Attaque DDoS HTTPS qui a atteint un sommet de 15,3 thousands and thousands de rps. À l’époque, c’était le furthermore grand jamais enregistré.
Ces attaques non seulement perturbent gravement les activités – en inondant le réseau de trafic indésirable, elles empêchent effectivement les utilisateurs légitimes d’accéder au web-site World wide web d’une organisation – mais elles deviennent également furthermore fréquentes, selon les recherches de Cloudflare et d’autres sociétés de sécurité.
La société de cybersécurité Kaspersky a récemment signalé que ce style d’agression était en hausse de 46 % d’une année sur l’autre en raison, en grande partie, des attaques DDoS associées à l’invasion de l’Ukraine par la Russie. ®