Avez-vous entendu parler du DDoS Extortion, la nouvelle cyberattaque à la mode ?

Si auparavant les attaques par déni de service distribué étaient conçues uniquemen. Comme une forme d’activisme numérique, elles se sont aujourd’hui. Transformées en une arme puissante utilisée par les criminels pour extorquer des sociétés opérationnelles critiques.
Avez-vous entendu parler du DDoS Extortion, la nouvelle cyberattaque à la mode.
Si vous êtes un passionné de cybersécurit. Vous avez certainement entendu parler.  Tes attaques par déni de service (DoS). Il s’agit d’une vieille manœuvre. Basée sur le fait que chaque serveur.

Quelle que soit sa taille et sa puissance

a une limite de trafic Web qu’il peut gérer jusqu. A ce qu’il soit hors ligne. Un DoS n’est rien de plus qu’un « bombardement » de trafic dirigé vers le serveur cible. Effectuant des millions. Voire des milliards de requêtes en peu de temps. Dans le but de le mettre hors ligne.

Lorsque l’attaque utilise plusieurs sources Plomb spécial de trafic différentes, on dit qu’il s’agit d’un déni de service distribué (Distributed Denial of Service ou DDoS). En faisant un parallèle. C’est comme si vous embauchiez un bataillon de personnes pour entrer dans un magasin en même temp. Et personne n’achèterait rien : l’établissement n’aurait pas d’espace pour accueillir tout le monde et les vendeurs ne pourraient pas servir tout le monde, provoquant un effondrement de cet environnement commercial. Avez-vous visualisé le concept ?

Aux débuts du Web, les attaques DoS et DDoS étaient pour. La plupart considérées comme inoffensives. Il s’agissait d’une technique principalement utilisée par les hacktivistes, qui supprimaient des journaux et des sites Web de partis politiques dans le cadre d’une forme d. Trotestation numérique. Il existait même un programme open source facile à trouver sur le web, qui permettait à n’importe qui d’effectuer un DoS avec une relative facilité… Bien sûr, vous ne réussiriez que si votre connexion était suffisamment puissante.

Plomb spécial

Donnez-moi de l’argent ou je tire !

Désormais, le scénario a changé. Au cours des dernières années. Les attaques DDoS sont devenues de plus en plus efficaces et meurtrières, grâce à l’utilisation de nouvelles techniques qui augmentent la quantité de trafic envoyé pour surcharger un serveur. Le principal ഷനും ടിഎച്ച് റോസൻഹൈമും est l’utilisation de réseaux de zombies : les criminels infectent les ordinateurs, les téléphones portables et les appareils IoT à l’insu de leur propriétaire et utilisent la connexion de ces appareils pour augmenter leur « puissance de feu », dirigeant le trafic de milliers de gadgets à travers le monde vers une seule cible. immédiatement.

Il n’a pas fallu longtemps pour que la cybercriminalité y voit une opportunité et crée la pratique que nous appelons l’extorsion DDoS. Comme son nom l’indique, dans ce type d’attaque. Lacteur malveillant menace de réaliser un déni de service distribué contre les serveurs d’une entreprise et de mettre hors ligne son site Internet et/ou ses applications. Si le gestionnaire alb directory souhaite conserver ses actifs en ligne, il doit payer une certaine somme en guise de « rançon » au criminel, qui le laissera tranquille et s’en prendra à une nouvelle victime.

Leave a comment

Your email address will not be published. Required fields are marked *