Les botnets Linux derrière 45 % des DDoS

Le par  |  10 commentaire(s) Source : Kaspersky Lab
bombardement

Les botnets Linux sont largement impliqués dans les dernières attaques par déni de service distribué menées à travers le monde.

BotnetLes botnets sous Linux, cela existe comme l'a récemment démontré le bonet XOR DDoS. Ce nom est attaché aux attaques par déni de service distribué pour lesquelles Kaspersky Lab a constaté un phénomène notable au cours du troisième trimestre.

La proportion d'attaques DDoS impliquant des botnets Linux a en effet été de 45,6 % parmi toutes les attaques enregistrées par l'éditeur russe de solutions de sécurité. Pour Kaspersky Lab, ce phénomène s'explique par des raisons de " protection insuffisante et une capacité supérieure de bande passante. "

Akamai avait aussi évoqué de son côté un intérêt des cybercriminels pour des systèmes Linux mal configurés ou non maintenus.

Au troisième trimestre, la plus longue attaque DDoS constatée par Kaspersky Lab a duré quelque 320 heures, soit plus de 13 jours. Pour plus de 90 %, elles n'ont pas excédé 24 heures mais le nombre d'attaques de plus de 150 heures est en progression.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1867324
Il est clair qu'une machine mal configurée ou non entretenue placée sur le net, c'est une invitation à la débauche, tout OS confondu... Cela étant, il ne sert à rien de parler de pourcentage si on n'a pas le chiffre exact de machines concernées ! On parle de 45% de quoi ? 100 machines 1000 machines ? Alors que GNU/Linux fait tourner les gros services du net et une large partie de la dorsale de liaison, il est clair que ce nombre doit être relativement ridicule. Mais voilà : il est toujours plus simple de faire du spectaculaire en choisissant ses statistiques (surtout des pourcentages, c'est vieux comme méthode), plutôt que d'informer correctement les gens, et leur rappeler que GNU/Linux continue de se passer d'antivirus, contrairement à son principal concurrent. Forcément : ça ne fait peut-être pas les affaires de l'éditeur ici concerné, mais c'est pourtant la réalité...
Le #1867326
Par compte si GNU/Linux se démocratise, il faudra lui installer un antivirus pour combler la faille qui est entre le clavier et la chaise.
Le #1867334
Nennimafoi a écrit :

Par compte si GNU/Linux se démocratise, il faudra lui installer un antivirus pour combler la faille qui est entre le clavier et la chaise.


Je ne vois pas en quoi un antivirus peut combler les conneries d'un administrateur.
Quand on exécute en tant que root des exécutables dont on ne sait pas ce qu'ils font c'est qu'on est capable de mettre un pc dans une machine à laver.

D'ailleurs l'article ne précise pas le mode de diffusion des véroles, il est récurrent sur le net et provient toujours, je vous le donne en 1000, de boites qui vendent des antivirus

Enfin, jamais je n'ai réussi à trouver un lien vers la vérole. Fake ? J'imagine que l'auteur de l'article pourrait nous en dire davantage non ?
Le #1867338
mouarf76 a écrit :

Nennimafoi a écrit :

Par compte si GNU/Linux se démocratise, il faudra lui installer un antivirus pour combler la faille qui est entre le clavier et la chaise.


Je ne vois pas en quoi un antivirus peut combler les conneries d'un administrateur.
Quand on exécute en tant que root des exécutables dont on ne sait pas ce qu'ils font c'est qu'on est capable de mettre un pc dans une machine à laver.

D'ailleurs l'article ne précise pas le mode de diffusion des véroles, il est récurrent sur le net et provient toujours, je vous le donne en 1000, de boites qui vendent des antivirus

Enfin, jamais je n'ai réussi à trouver un lien vers la vérole. Fake ? J'imagine que l'auteur de l'article pourrait nous en dire davantage non ?


La source vient d'un rapport publié ces jours par Kaspersky, voici un autre article en anglais qui en parle.
http://www.securityweek.com/linux-machines-powered-nearly-half-ddos-attacks-q3-kaspersky
Le #1867352
Un antivirus c'est un peu comme une assurance pour la chute de son mobile : c'est ABSOLUMENT indispensable, ou pas...
Le #1867365
"protection insuffisante"
Pourtant c'est un peu la base de Linux et des Unix d'avoir une bonne sécurité. Le maillon faible n'est pas forcement dans l'OS. Je vois mes logs apache, la plupart des attaquants se concentrent sur la recherche de failles dans les thèmes et plugins de wordpress (au point de m'obliger à bannir les IP après 3 erreurs 404).
Le #1867369
Tu passes quand même pas tout ton temps sur les logs d'apache, j'espère .
Tu connais au moins fail2ban
Le #1867372
Vikingfr a écrit :

"protection insuffisante"
Pourtant c'est un peu la base de Linux et des Unix d'avoir une bonne sécurité. Le maillon faible n'est pas forcement dans l'OS. Je vois mes logs apache, la plupart des attaquants se concentrent sur la recherche de failles dans les thèmes et plugins de wordpress (au point de m'obliger à bannir les IP après 3 erreurs 404).


En fait le maillon faible est surtout dans l'administrateur systèmes, t'imagines même pas le nombre de:

- Serveurs SSH en mode login mot/de passe et pas authentification par clefs
- Serveurs MariaDB écoutant sur toutes les interfaces réseau y compris l'interface WAN même lorsque ce n'est pas nécessaire, le tout accessible avec des login/mots de passes ultra simples, sans filtrer par IP (grant all privileges to 'michel'@'%' identified by 'azerty123', mais oui, bien sûr… ). Idem pour AlzheimerDB^WMongoDB, qui ne doit *jamais* écouter à l'extérieur tellement c'est une grosse faille à elle toute seule…
- OS et logiciels pas à jour, donc failles dispo genre ShellShock, Poodle, HeartBleed
- vhosts trop permissifs et donc dangereux
- C'est con, mais souvent ils n'ont pas pensé à désactiver l'affichage de version du serveur Web sur une erreur ou sur un curl -I http://fqdn
- Wordpress et autres CMS pas à jour, voire déjà pétés
- et j'en passe et des meilleures

Que j'ai pu voir chez des clients… En fait à chaque nouveau client, la première chose que je fais c'est un audit complet (+ doc) de ses plateformes, et ensuite… nettoyage des casseroles du précédent "sysadmin"
Le #1867378
Nennimafoi a écrit :

mouarf76 a écrit :

Nennimafoi a écrit :

Par compte si GNU/Linux se démocratise, il faudra lui installer un antivirus pour combler la faille qui est entre le clavier et la chaise.


Je ne vois pas en quoi un antivirus peut combler les conneries d'un administrateur.
Quand on exécute en tant que root des exécutables dont on ne sait pas ce qu'ils font c'est qu'on est capable de mettre un pc dans une machine à laver.

D'ailleurs l'article ne précise pas le mode de diffusion des véroles, il est récurrent sur le net et provient toujours, je vous le donne en 1000, de boites qui vendent des antivirus

Enfin, jamais je n'ai réussi à trouver un lien vers la vérole. Fake ? J'imagine que l'auteur de l'article pourrait nous en dire davantage non ?


La source vient d'un rapport publié ces jours par Kaspersky, voici un autre article en anglais qui en parle.
http://www.securityweek.com/linux-machines-powered-nearly-half-ddos-attacks-q3-kaspersky


Oui bah c'est ce que je te dis. La news est sponsorisée par un vendeur d'antivirus.

Cela explique le peu d'infos sur le mode d'infection, le nombre (en valeur absolue) de machines touchées et un lien vers la fameuse vérole afin qu'on puisse contrôler leurs propos.

Moi ce genre d'articles, je zappe direct.
Le #1867935
Truffor a écrit :

Un antivirus c'est un peu comme une assurance pour la chute de son mobile : c'est ABSOLUMENT indispensable, ou pas...


surtout quand on connait le taux de protection réel de ce genre d'assurance...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]