Pour gérer vos consentements :
Categories: Cloud

Rackspace termine l’année sur un DDoS

Fin d’année mouvementée pour Rackspace. Le groupe américain a été la cible d’une opération de grande envergure qui a entraîné de fortes perturbations sur ses services cloud pendant une douzaine d’heures en début de semaine.

Il était environ 7 heures du matin à Paris ce lundi 22 décembre quand un premier avertissement a été posté sur Google+ pour faire état de problèmes de connectivité liés aux DNS, utilisés principalement pour faire la correspondance entre noms de domaines et adresses IP. Ce qui s’est traduit, pour les clients, par des temps de latence allongés, des pertes de paquets ou tout simplement des échecs de connexion sur rackspace.com et ses sous-domaines.

Les mesures prises par Rackspace n’ont que partiellement atténué l’impact de ce qui s’est révélé être une attaque par déni de service distribué (DDoS, pour « Distributed Denial-of-Service »), consistant à rendre indisponibles des serveurs et des réseaux en les saturant de trafic. Les pirates à l’origine de ces assauts exploitent souvent des botnets, c’est-à-dire des chaînes d’ordinateurs « zombies » contrôlables à distance sans que les utilisateurs ne le soupçonnent.

Repérée le dimanche dans la soirée, l’attaque DDoS concernait trois data centers de Rackspace : ceux situés à Londres, à Chicago et en Virginie du Nord. Les équipes techniques dépêchées sur le front ont choisi d’employer une solution radicale : la mise sur liste noire des serveurs à l’origine du trafic incriminé. Problème : certains de ces serveurs étaient susceptibles d’envoyer également du trafic légitime…

Les derniers ajustements ont été effectués lundi soir (19 heures à Paris). Entretemps, Rackspace a dû faire face à l’indignation de clients qui lui ont reproché de ne pas fournir d’informations suffisamment détaillées sur l’incident ou encore de ne pas mettre assez régulièrement à jour la page listant les soucis d’accès aux différents services cloud.

Il semble que l’attaque n’ait pas été immédiatement identifiée. Les pirates ont peut-être exploité des outils d’anonymisation du trafic pour compliquer les recherches. On ignore également quelle était l’ampleur de l’attaque. Selon un rapport publié cet été par Arbor Networks, le volume moyen des DDoS continue d’augmenter, dépassant le gigabit par seconde (1 Gbit/s). Les DNS sont de plus en plus souvent pris pour cible, au même titre que les services de messagerie électronique.

—— A voir aussi ——
Quiz ITespresso.fr : que savez-vous de l’hébergement Web ?

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago