fructify


Le déni de service distribué est connu pour nuire aux entreprises pour plus de 2,3 millions de dollars et nuire à la réputation des entreprises qui ont dû se remettre de ces cyberattaques. En savoir plus sur les attaques DDoS et leur rôle dans l’extraction de Bitcoin à l’aide de botnets.

Qu’est-ce qu’une attaque par déni de service distribué?

Le déni de service distribué (DDoS en abrégé) est le type de cyberattaque malveillante qui perturbe les sites Web, les applications et parfois des réseaux entiers.

Toutes les attaques de déni de service distribué ne sont pas identiques. Ils se concentrent sur différents vecteurs (HTTP, par exemple), et les pirates ont des intentions différentes, parfois de menacer et d’autres fois de détruire des organisations.

Ces cyberattaques sont exécutées par plusieurs pirates ou groupes de hacktivistes qui utilisent plusieurs appareils puissants appelés botnets lorsqu’ils sont connectés.

Le rôle des botnets dans les attaques de type déni de service distribué est de surcharger le site ou le réseau de trafic malveillant et de provoquer des perturbations.

Les perturbations font généralement référence à l’arrêt du fonctionnement des sites ou à un chargement lent. Certaines attaques DDoS peuvent passer inaperçues car elles ne font que ralentir le site et d’autres détruisent des réseaux entiers pendant des jours.

C’est important car la durée d’une attaque est corrélée à la durée de la récupération.

En attendant, ils peuvent voler des données telles que les mots de passe des utilisateurs de crypto-monnaie.

Les dommages causés par les attaques DDoS varient également en fonction des systèmes de protection des différentes entreprises. Par conséquent, il est judicieux de vérifier si vos fournisseurs Bitcoin protègent leurs systèmes contre les attaques fréquentes telles que DDoS.

DDoS exécuté par des botnets

Les attaques DDoS à plus grande échelle utilisent toujours des botnets, plusieurs appareils connectés ensemble qui ciblent un système. Le botnet source, également connu sous le nom de «botmaster», est également l’individu avec toute la puissance.

Il est également possible que plusieurs sources de botnet puissent être contrôlées par plusieurs personnes communiquant via des canaux masqués.

Il n’est pas rare que de tels services soient échangés avec des personnes capables d’acheter des services tels que des botnets et de les utiliser pour attaquer divers sites.

Il va sans dire que les attaques par déni de service distribué utilisant des botnets sont calculées, destructrices et illégales.

Botnets Mining pour Bitcoin

Les pirates ont ciblé les institutions financières avant même que tout ne soit accessible en ligne. Il n’est pas étonnant que lorsqu’un nouveau type de monnaie virtuelle en ligne est apparu, il est devenu une nouvelle cible pour les pirates et les hacktivistes.

Le minage de Bitcoin est intéressant pour les hackers car, contrairement aux autres devises utilisées dans le monde, Bitcoin n’est pas réglementé par une autorité centrale.

Le minage de Bitcoin a également gagné en popularité depuis que Bitcoin est devenu populaire. Les ordinateurs utilisés pour cela peuvent même ressembler à de puissants appareils de piratage.

Depuis que l’extraction de Bitcoin est devenue plus répandue, des ordinateurs spécialisés pour ce type d’activité sont également devenus disponibles.

En 2014, on nous a assuré que vous ne pouviez pas exploiter Bitcoin ni aucune autre devise à l’aide de botnets. Comme nous le savons, les botnets sont souvent vendus aux enchères à des prix historiquement bas, et tout le monde peut les acheter pour exploiter Bitcoin.

La technologie a également progressé et a rendu cette possibilité plus dangereuse que jamais.

Cette année, Vollgar, le botnet qui exploitait la monnaie moins connue altcoin depuis au moins deux ans, a prouvé que vous pouvez utiliser ce type d’attaque pour un gain financier important et passer inaperçu.

Le chercheur en cybersécurité Ophir Harpaz commente les attaques de Vollgar en soulignant le rôle des serveurs qui détiennent des crypto-monnaies et leur manque de mesures de cybersécurité:

«Malheureusement, les bureaux d’enregistrement et les sociétés d’hébergement inconscients ou négligents font partie du problème, car ils permettent aux attaquants d’utiliser des adresses IP et des noms de domaine pour héberger des infrastructures entières. Si ces fournisseurs continuent de détourner le regard, les attaques de masse continueront de prospérer et d’opérer sous le radar pendant de longues périodes. »

Gardez à l’esprit que les pirates informatiques de grande envergure, tels que Vollgar, utiliseront d’autres techniques de cyberattaque en cours de route et auront accès aux mots de passe, aux informations de carte de crédit, etc. De plus, les attaques sur le même serveur et les mêmes clients sur le serveur peuvent se reproduire.

Cela nous ramène au fait que vous avez le droit de vérifier le niveau de sécurité que les fournisseurs de crypto-monnaies et les serveurs qui les détiennent utilisent pour sécuriser votre argent et vos données contre les attaques courantes telles que DDoS.

Conclusion

Les attaques par déni de service distribué sont courantes. On ne sait pas qui pourrait mettre la main sur votre crypto-monnaie, et les conséquences de telles attaques sont indiscutablement dommageables pour toute organisation, mais aussi pour les utilisateurs de leurs services.

Les botnets ont prouvé le niveau de dommages financiers qu’ils pourraient causer en raison de la technologie en constante évolution que les pirates utilisent pour attaquer les sites de nos jours.

Image by Markus Spiske from Pixabay

fructify