Sécurité IT : Over-Blog subit une « attaque de grande ampleur »
La plate-forme de blogs Over-Blog a été victime d’une « grave attaque » par déni de service distribué (DDoS). Des sites concernant la franc-maçonnerie étaient visés.
Si vous possédez un blog hébergé chez Over-Blog, vous avez sans doute noté des ralentissements ces dernières heures.
En guise d’explications, l’hébergeur a indiqué qu’il s’agissait d’une attaque informatique par déni de service distribué (DDoS).
Cet assaut visait des blogs traitant du sujet de la franc-maçonnerie. Il a visiblement surpris l’équipe technique de la plate-forme habituée à gérer des attaques, mais d’une envergure moindre.
Frédéric Montagnon, co-fondateur du site, confirme avoir été « la cible d’une attaque de type DoS* » jugée « inédite par sa puissance ».
Il ajoute que « nous sommes attaqués très régulièrement, nous avons donc un ensemble de protections qui permettent de ne pas dégrader notre service […] Dans le cas présent, l’attaque a été si violente qu’elle a rendu indisponible l’ensemble de la plate-forme pendant plusieurs heures!. »
Une affaire liée à la franc-maçonnerie
Selon Over-Blog, les blogs visés font tous référence à la franc-maçonnerie et notamment à l’Assemblée générale de la Grande loge nationale française qui doit se dérouler le 25 mars.
Le déni de service visait principalement les blogs qui ont osé contester l’action de cette organisation.
Dans un communiqué, Fredéric Montagnon a précisé que « les adresses IP utilisées (pour lancer les attaques, ndlr) sont localisées en Italie, et que celui qui a commandé cette attaque a mis des moyens financiers forcement très importants au regard de la technique employée. »
Joint par ITespresso.fr, Lionel Tressens, responsable technique, complète par un détail technique notable : « Le réseau de PC zombies qui sert à cette attaque (qui a toujours lieu en ce moment même) est très très vaste (estimé par nos soins à 30 000 IP différentes) ce qui a rendu l’attaque très mouvante entre les IP et donc la difficultés à détecter qui sont les flooder et les vrais visiteurs (ce qui rend le bannissement de visiteurs légitime possible, mais nous avons tout fait pour le limiter). »
Les techniques utilisées sont nombreuses mais classiques (open slot, flood, …).
« Nous avons du développer nos propres solutions logicielles au moment de l’attaque (sensors pour détecter les attaquants dans nos logiciels de caches frontaux, centralisation des données pour recoupement et élimination maximum des faux positifs grâce à une base memcache puis bannissement classique par iptables) » note Lionel Tressens.
Pour conclure, Frédéric Montagnon pense « qu’il s’agit d’un acte de cyber-criminalité grave, car pour tenter de rendre indisponible quelques blogs les initiateurs de cette attaque n’ont pas hésité à mettre hors service plus d’un million de blogs. »
Une plainte devrait être déposée dans les heures à venir.