Des attaques en déni de service : La "méthode Jester"

Partager

Pour le moment, les informations [1], [2] sont assez sommaires : Un supposé ex-militaire (se faisant appeler sous le pseudonyme de "Jester") aurait développé un méthode d'attaque en déni de service lui permettant de bloquer à distance l'accès à aux sites Web de son choix.

Les détails sur la méthode utilisée sont assez limités : Ce que l'on sait c'est que celle-ci ne s'appuie pas sur l'utilisation synchronisée d'un grand nombre de machines préalablement compromises (botnet) : Selon les dires de l'intéressé, il aurait développé un outil tournant sur une seule et unique machine de type Linux. Si tout cela est vrai, cela laisse à penser qu'il s'agirait d'une attaque visant la couche applicative : En l'occurrence le serveur web ou l'application web elle-même. Est-ce une évolution de l'attaque dite Slowloris ? On ne sait pas.

C'est intéressant à plusieurs titres

  • Tout d'abord ce justicier masqué "Jester" aurait attaqué des sites de la mouvance jihadiste ou extrémistes ; des sites Internet Iranien auraient aussi été attaqués : L'outil "arme informatique" est donc, encore une fois de plus, utilisé dans le cadre de visées politiques ou du moins de défense idéologique.
  • Si cette nouvelle méthode d'attaque existe bien réellement et si elle est aussi efficace que déclarée alors "Houston on a un problème", du moins tant que les détails de son fonctionnement sont inconnus : Il est effectivement pour le moins inconfortable de se défendre contre une attaque dont les caractéristiques sont inconnues. L'effet d'amplification qui pourrait résulter de l'utilisation de ce même outil de façon distribuée (via un botnet ou par un groupe de cyber-hacktivistes par exemple) pouvant être particulièrement létal pour des cibles les plus protégées.
  • Les attaques ont été lancées via un service réseau anonymisant localisé en Suéde proposant à ses membres de rester "cachés" pour une cotisation mensuelle : Ce type de service est en pleine expansion : Un chaînage de 2 ou trois services de ce type et l'identification de l'attaquant est beaucoup plus complexe. Mon avis est que ces services ont un avenir plutot radieux dans les années à venir... que ce soit pour lancer des attaques "ciblées" comme c'est ici le cas, mais aussi pour conserver un semblant de vie privée sur Internet, notamment contre les officines publiques (ou privées) de défense de tel ou tel droit/sujet.

Mais tout cela n'est encore qu'a prendre avec précaution : Très peu d'informations sont pour le moment disponibles. Si vous voulez coller au plus près du sujet, vous pouvez suivre "th3j35t3r" sur Twitter.

Liens :
[1] - Infosecurity-Magazine.com, 'Jester' ex-military hacker takes the distributed out of DDOS attacks, January 11, 2009
[2] - Information-Security-Resources.com, Patriot Hacker Hits Jihad With DDoS Attacks, January 7, 2009

Jean-François Audenard

Au sein de la direction sécurité du Groupe Orange, je suis en charge de la veille sécurité et de la prise en compte de la sécurité dans le cycle de vie des produits et services. Je suis passionné par la sécurité informatique et prends énormément de plaisir à partager cette passion via des vidéos, présentations et articles. Franchise, optimisme et bonne-humeur sont mes moteurs quotidiens. Vous avez des questions, des idées, des propositions : vous savez où me trouver ! :-)