Mi-mai 2025, une attaque DDoS record a été enregistrée. Il s'agit du moins de l'attaque DDoS la plus importante de toutes celles ayant été rendues publiques sur Internet à ce jour. Selon un rapport de Cloudflare, elle a connu un pic à 7,3 térabits par seconde (Tbit/s), soit 12% de plus que le précédent record.

En l'espace de seulement 45 secondes, un volume de données ahurissant de 37,4 téraoctets a déferlé sur la cible. Pour se faire une idée, une analogie est faite avec l'équivalent de 9 350 films en haute définition déversés en moins d'une minute. Un déluge qui confirme une tendance à la hausse de la puissance de telles menaces.

Un hébergeur pris pour cible

La victime de ce bombardement est un fournisseur d'hébergement, client du service de protection Magic Transit de Cloudflare. Les assaillants ont utilisé une technique de « carpet-bombing », arrosant sans distinction une seule adresse IP. En moyenne, près de 22 000 ports de destination étaient ciblés chaque seconde, avec des pointes à plus de 34 500.

Cette cyberattaque massive provenait d'un réseau de plus de 122 000 adresses IP réparties dans 161 pays. Le Brésil et le Vietnam figuraient en tête des pays d'origine du trafic, et des réseaux comme Telefonica Brazil (10,5 % du trafic) et Viettel Group (9,8 %) ont été les principaux canaux de l'assaut.

Une attaque multivectorielle sophistiquée

Bien que l'attaque ait été composée à 99,996 % d'une inondation UDP (UDP flood), une méthode brutale qui sature la cible de paquets de données, les attaquants ont également eu recours à une panoplie de vecteurs plus complexes.

Des attaques par réflexion et amplification (NTP, QOTD, Echo) et des inondations UDP via le botnet Mirai faisaient partie de l'arsenal. Ces techniques exploitent des services mal configurés sur des serveurs tiers pour amplifier la puissance de l'attaque et masquer sa véritable origine.

La stratégie multivectorielle a pour but de sonder les faiblesses du système et de complexifier la défense, même si la part de ces vecteurs restait infime.

La riposte automatisée de Cloudflare

Face à ce monstre, la défense a été entièrement automatisée, sans nécessiter la moindre intervention humaine. Évidemment, Cloudflare n'hésite pas à mettre en avant ses solutions en communiquant sur une nouvelle attaque DDoS record.

Le réseau Anycast de Cloudflare a d'abord réparti le trafic sur 477 datacenters dans 293 localisations, diluant ainsi sa force. Ensuite, des systèmes autonomes ont détecté et analysé en temps réel les paquets malveillants par le biais d'outils comme dosd (moteur heuristique denial of service daemon), afin de créer une empreinte numérique de l'attaque.

Une fois l'attaque identifiée et dans le cadre d'une sécurité proactive, des règles de blocage ont été déployées instantanément.

« Si les attaques DDoS n'ont, à première vue, qu'un impact sur la bande passante, ce sont également les équipes, l'infrastructure de l'entreprise et sa réputation qui en sont victimes par ricochet lorsqu'elles surviennent. […] Il n'est pas rare que ce type d'offensives soit utilisé comme un moyen de diversion afin de procéder en parallèle à d'autres attaques », commente Cloudflare.