Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : Over-Blog subit une « attaque de grande ampleur »

Si vous possédez un blog hébergé chez Over-Blog, vous avez sans doute noté des ralentissements ces dernières heures.

En guise d’explications, l’hébergeur a indiqué qu’il s’agissait d’une attaque informatique par déni de service distribué (DDoS).

Cet assaut visait des blogs traitant du sujet de la franc-maçonnerie. Il a visiblement surpris l’équipe technique de la plate-forme habituée à gérer des attaques, mais d’une envergure moindre.

Frédéric Montagnon, co-fondateur du site, confirme avoir été « la cible d’une attaque de type DoS* » jugée « inédite par sa puissance ».

Il ajoute que « nous sommes attaqués très régulièrement, nous avons donc un ensemble de protections qui permettent de ne pas dégrader notre service […] Dans le cas présent, l’attaque a été si violente qu’elle a rendu indisponible l’ensemble de la plate-forme pendant plusieurs heures!. »

Une affaire liée à la franc-maçonnerie

Selon Over-Blog, les blogs visés font tous référence à la franc-maçonnerie et notamment à l’Assemblée générale de la Grande loge nationale française qui doit se dérouler le 25 mars.

Le déni de service visait principalement les blogs qui ont osé contester l’action de cette organisation.

Dans un communiqué, Fredéric Montagnon a précisé que « les adresses IP utilisées (pour lancer les attaques, ndlr) sont localisées en Italie, et que celui qui a commandé cette attaque a mis des moyens financiers forcement très importants au regard de la technique employée. »

Joint par ITespresso.fr, Lionel Tressens, responsable technique, complète par un détail technique notable : « Le réseau de PC zombies qui sert à cette attaque (qui a toujours lieu en ce moment même) est très très vaste (estimé par nos soins à 30 000 IP différentes) ce qui a rendu l’attaque très mouvante entre les IP et donc la difficultés à détecter qui sont les flooder et les vrais visiteurs (ce qui rend le bannissement de visiteurs légitime possible, mais nous avons tout fait pour le limiter). »

Les techniques utilisées sont nombreuses mais classiques (open slot, flood, …).

« Nous avons du développer nos propres solutions logicielles au moment de l’attaque (sensors pour détecter les attaquants dans nos logiciels de caches frontaux, centralisation des données pour recoupement et élimination maximum des faux positifs grâce à une base memcache puis bannissement classique par iptables) » note Lionel Tressens.

Pour conclure, Frédéric Montagnon pense « qu’il s’agit d’un acte de cyber-criminalité grave, car pour tenter de rendre indisponible quelques blogs les initiateurs de cette attaque n’ont pas hésité à mettre hors service plus d’un million de blogs. »

Une plainte devrait être déposée dans les heures à venir.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago