Protonmail : face aux cybercriminels, la vantardise n’est pas une bonne tactique

Les attaques Ddos se sont aujourd’hui démocratisées et n’importe qui peut avoir recours à un service de Ddos de type booter ou stresser. Mieux vaut donc éviter de crier aux hackers russes à chaque attaque paralysant votre service, car l’attribution est toujours délicate et que celle-ci pourrait vous causer plus d’ennuis qu’autre chose. C’est la situation dans laquelle se trouve le service de messagerie chiffrée Protonmail, qui fait face à des attaques Ddos paralysant le service depuis maintenant deux jours.

L’attaque a débuté hier et rapidement, Protonmail a communiqué sur le problème via Reddit en indiquant être en train de subir une attaque d’une ampleur bien plus large que les attaques « habituelles » essuyées par le service. La société Radware, qui fournit des solutions anti-ddos à Protonmail, a été contrainte de s’adapter pour faire face à l’attaque. Dans le message initial d’explication publié sur Reddit, Protonmail expliquait que ses équipes estimaient que les auteurs de l’attaque étaient un groupe de cybercriminel soutenant avoir des liens avec la Russie.

 

Il semblerait néanmoins que les ingénieurs de Protonmail soient allés un peu vite en besogne en évoquant la Russie et donc l’implication potentielle d’un état dans l’attaque. Le site Bleeping Computer a interviewé les membres du groupe à l’origine de l’attaque, un groupe de cybercriminels connus sous le nom de « Apophis group. »

Ceux-ci ont une version bien différente de celle initialement présentée par Protonmail : l’attaque initiale à l’encontre du fournisseur de service mail était initialement prévue pour tester la puissance de leur nouveau service de DdoS. Une première attaque de 10minutes a donc eu lieu dans la journée de lundi : selon les membres du groupe Apophis, ils n’avaient pas prévu d’aller plus loin et se contentaient de voir si leur puissance de feu suffirait à rendre indisponible Protonmail. Ce fut le cas, pendant 60 secondes. Sur Twitter, le groupe a revendiqué cette première attaque.

Duel d’ego sur les réseaux

La suite est moins glorieuse : toujours sur twitter, le CTO de Protonmail a répondu au tweet initial du groupe Apophis d’un laconique « On est de nouveau en ligne, bande de clowns. » Selon les membres du groupe interrogés par Bleeping Computer, c’est cette remarque qui a motivé le groupe à poursuivre son attaque pendant deux jours.

L’attaque continue encore aujourd’hui : le groupe varie entre des attaques de différentes intensités (allant jusqu’à 500Gb/s de trafic malveillant selon les déclarations du groupe) et en utilisant différents protocoles afin de compliquer la tâche des défenseurs, qui essaient d’analyser et de « nettoyer » le trafic reçu par les serveurs de ProtonMail afin de privilégier les requêtes légitimes.

Les membres du groupe nient avoir un lien avec la Russie et selon un porte-parole de Radware cité par Bleeping Computers, les indices laisseraient plutôt penser à un groupe de cybercriminels basés en Grande-Bretagne. L’attaque est encore en cours et hier soir, les membres du groupe Apophis exigeaient « des excuses » de la part du CTO de Protonmail pour cesser l’offensive.

Ce matin, ils demandent son départ sous les douze heures, sans quoi ils se lanceront dans  une guerre avec Protonmail. Les cybercriminels ont beaucoup à gagner dans ce petit duel d’ego, qui leur offre une très bonne publicité pour démontrer l’efficacité de leur service de DdoS à la demande. Pour Protonmail, c’est moins sur.

Go to Source


bouton-devis