> Chez moi, je vois pas mal de probing TCP SYN entrant vers le port 17000, ça > peut être lié à ça ?
C’est en effet tout à fait possible, même si je pense que l’essentiel du trafic provient désormais plutôt des fournisseurs de sécurité, qui cherchent à recenser les équipements potentiellement compromis. GreyNoise estime que cela est lié à cette vulnérabilité : https://ssd-disclosure.com/ssd-advisory-nvms9000-information-disclosure/ ShadowServer a observé du trafic exploitant cette faille depuis la fin décembre. À notre connaissance, toutefois, les attaques DDoS n’ont commencé que le 26 février. C’est d’ailleurs ce même botnet qui a contribué à la panne de X/Twitter hier : la grande majorité des adresses IP sources correspondent à celles observées la semaine dernière lors d’attaques contre d’autres cibles. Pour l’attaque sur X, il s’agissait d’un TCP PSH-ACK flood basique mais efficace, ciblant directement les serveurs d’origine du service. — Jérôme From: David Ponzone <david.ponz...@gmail.com> Date: Monday, 10 March 2025 at 20:09 To: Jerome Meyer (Nokia) <jerome.me...@nokia.com> Cc: frnog-t...@frnog.org <frnog-t...@frnog.org> Subject: Re: [FRnOG] [TECH] Eleven11bot: nouveau botnet DDoS de plus de 30 000 appareils CAUTION: This is an external email. Please be very careful when clicking links or opening attachments. See the URL nok.it/ext for additional information. Jérôme, Chez moi, je vois pas mal de probing TCP SYN entrant vers le port 17000, ça peut être lié à ça ? David > Le 1 mars 2025 à 00:06, Jerome Meyer Nokia via frnog <frnog@frnog.org> a > écrit : > > Bonsoir à toutes et à tous, > > Je souhaitais vous faire part de la découverte récente d'un nouveau botnet > DDoS que nous (= Nokia Deepfield) observons activement depuis 48 heures > environ sur plusieurs réseaux clients, notamment aux États-Unis, en Irak et > aux Pays-Bas. > > Ce botnet se distingue par un nombre exceptionnel d'appareils compromis (plus > de 30 000), une ampleur rarement observée hormis brièvement après l’invasion > de l’Ukraine, ainsi que par sa capacité d'attaque extrêmement forte. Nous > avons en effet relevé plusieurs incidents avec des pics atteignant 6 à 7 > Tbps. Toutefois, toutes les attaques n'atteignent pas cette intensité > maximale, particulièrement lorsque « seules » quelques milliers d’appareils > sont mobilisés contre certaines cibles. > > Cette découverte vient d'être corroborée il y a quelques heures par > Greynoise, entreprise spécialisée dans la surveillance du trafic malveillant > (scans et compromissions), qui fournit des indicateurs supplémentaires de > compromission disponibles ici : > https://eur03.safelinks.protection.outlook.com/?url=https%3A%2F%2Fwww.greynoise.io%2Fblog%2Fnew-ddos-botnet-discovered&data=05%7C02%7Cjerome.meyer%40nokia.com%7C7a68838010ae49d7824408dd6007246e%7C5d4717519675428d917b70f44f9630b0%7C0%7C0%7C638772305982332137%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&sdata=vu9RfYRPmICZQhqLhNt%2BGU7LFbZh%2B5a9oSGA78EF0ow%3D&reserved=0<https://www.greynoise.io/blog/new-ddos-botnet-discovered> > > Je reste à disposition pour toute question supplémentaire concernant les > impacts potentiels et les stratégies d'atténuation envisageables sur vos > réseaux (et partages d’information, bien évidemment). > > Vous trouverez également ci-dessous des informations que j'ai diffusées plus > tôt à destination de nos clients (traduites en français et épurées des > instructions spécifiques liées à notre solution). > > — Jérôme > > > Le 26 février 2025, l'équipe d'intervention d'urgence (ERT) de Deepfield a > identifié un nouveau botnet de déni de service distribué (DDoS) majeur, > désormais référencé sous le nom d’« Eleven11bot ». Composé principalement de > webcams et d'enregistreurs vidéo réseau (NVR) compromis, ce botnet a > rapidement dépassé les 30 000 appareils infectés. Sa taille est > exceptionnelle parmi les botnets observés qui ne sont pas associés à des > acteurs étatiques, le plaçant comme l’une des campagnes DDoS les plus > importantes observées depuis l'invasion de l'Ukraine en février 2022. > > Eleven11bot cible des secteurs divers, notamment les fournisseurs de services > de communication et les infrastructures d'hébergement de jeux vidéo, en > exploitant une variété de vecteurs d'attaques. L'intensité de ces attaques > varie considérablement, allant de quelques centaines de milliers à plusieurs > centaines de millions de paquets par seconde (pps). Des forums publics > rapportent des campagnes d’attaques prolongées provoquant une dégradation de > service durant plusieurs jours, certaines attaques étant toujours en cours. > > Les bots associés à ce botnet peuvent généralement être identifiés par des > bannières hexadécimales caractéristiques comprenant des chaînes telles que > head[...]1111 ou head[...]11111111, principalement observées sur le port TCP > 17000. > > Que s’est-il passé ? > > Depuis sa détection initiale le 26 février 2025, l’équipe d’intervention > d’urgence de Deepfield surveille étroitement les activités et l’évolution > d’Eleven11bot. Les analyses préliminaires montrent une présence significative > et géographiquement dispersée du botnet, couvrant divers pays tels que les > États-Unis, le Canada, Israël, l’Espagne, le Royaume-Uni, le Brésil, Taïwan, > la Roumanie et le Japon, entre autres. > > Un indicateur de compromission (IoC) unique, une bannière hexadécimale > spécifique contenant des motifs tels que head[...]1111 ou head[...]11111111, > permet une identification précise et une mise en place rapide de stratégies > de mitigation, intégrées directement dans la plateforme Deepfield Cloud > Genome. > > Qui est affecté ? > > Eleven11bot compromet principalement des équipements de type IoT, notamment > des webcams et des NVR. Grâce à sa capacité à cibler une grande variété de > services, ce botnet représente un risque considérable pour plusieurs > secteurs, particulièrement les infrastructures de communication et de jeux en > ligne. > > Quel est l’impact ? > > Dans des scénarios impliquant une activation maximale des bots, Eleven11bot > peut lancer des attaques DDoS volumétriques dépassant plusieurs centaines de > millions de paquets par seconde sur certains vecteurs. Toutefois, la majorité > des attaques observées impliquent moins d’appareils, généralement entre 3 000 > et 5 000 bots, constituant néanmoins une menace significative pour la > fiabilité des réseaux et la continuité des services. > > --------------------------- > Liste de diffusion du FRnOG > https://eur03.safelinks.protection.outlook.com/?url=http%3A%2F%2Fwww.frnog.org%2F&data=05%7C02%7Cjerome.meyer%40nokia.com%7C7a68838010ae49d7824408dd6007246e%7C5d4717519675428d917b70f44f9630b0%7C0%7C0%7C638772305982353874%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&sdata=p6EW5LVykeU%2F1J7Sk4b%2FKAQBOKURf5uk4jOUoq93XFM%3D&reserved=0<http://www.frnog.org/> --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/