Hide 'N Seek DarkSky

DarkSky : un nouveau bot pirate aux multi facettes

Découverte récente d’un nouveau botnet baptisé DarkSky. Mission de ce code pirate : DDoS, infiltration et vol de données.

Darksky dispose de plusieurs mécanismes d’évasion, d’un téléchargeur de malwares et de plusieurs vecteurs d’attaques DDoS en réseau et en couche applicative. Ce bot est maintenant disponible à la vente pour moins de 20$ sur le Darknet.

Selon ses créateurs, ce malware est capable de fonctionner sous Windows XP/7/8/10, à la fois sous les versions x32 et x64, et possède des capacités de machine anti-virtuelle afin d’échapper aux contrôles de sécurité tels qu’une sandbox, ce qui lui permet de n’infecter que les « vraies » machines. Les équipes de Radware surveillent ce malware depuis ses premières versions en mai 2017. Les développeurs ont amélioré ses fonctionnalités et ont publié sa dernière version en Décembre 2017. Sa popularité et son utilisation sont en plein expansion. Parmi les attaques orchestrables via ce bot, du Déni Destribué de Service (DDoS) via les méthodes DNS amplification, TCP, UDP ou encore HTTP flood.

DarkSky

Les récents chiffres analysés par le F5 Labs montrent que la zone Europe (EMEA) a subi plus de 51 % des attaques DDoS en 2017. Ils font aussi le constat d’une augmentation de 64 % du nombre d’attaques et d’une plus grande diversité tactique de la part des cybercriminels. L’une des tendances a été la baisse relative de la puissance des attaques. L’an dernier, a été enregistré plusieurs attaques de plus de 100 Gbps, dont certaines dépassaient les 400 Gbps. En 2017, l’attaque la plus élevée enregistrée était de 62 Gbps.

Cela suggère une évolution vers des attaques DDoS de niveau 7 plus sophistiquées, potentiellement plus efficaces et nécessitant moins de bande passante. 66 % des attaques DDoS signalées étaient d’ailleurs multi-vecteurs et nécessitaient des outils et des connaissances sophistiquées en matière d’atténuation pour pouvoir y faire face. 2017 s’est terminée par une large prédominance des attaques UDP Floods (25 % de toutes les attaques). C’était également la période la plus chargée au niveau des attaques par réflexion DNS, qui représentaient 20 % de l’ensemble des attaques (contre 8 % en 2017 au cours de la même période).

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *