Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Comment le groupe de hackers pro-russes NoName057(16) a-t-il orchestré les cyberattaques de la Saint-Sylvestre 2024 ?

janvier 2025 par Akamai

Les attaques menées par le groupe de hacker prorusse NoName057(16) lors du réveillon 2024 révèlent une stratégie bien rodée : comprendre leurs méthodes et motivations permet d’éclairer leur objectif final.

En effet, le réveillon de la Saint-Sylvestre 2024 a été marqué par une série de 23 cyberattaques visant les sites Internet de plusieurs grandes villes françaises. Ces attaques revendiquées par le groupe prorusse NoName057(16), ont perturbé l’accès à certains services en ligne mobilisant les autorités et les enquêteurs de la sécurité intérieure.

Pour comprendre les attaques DDoS du réveillon 2024, il est important de replacer ces événements dans le contexte d’une année marquée par une forte hausse de ce type d’attaques.

Akamai a noté une augmentation notable des attaques en Europe, Moyen-Orient et Afrique (EMEA) au troisième trimestre 2024, en partie due à des événements géopolitiques majeurs dans son rapport sur les Menaces DDoS dans la région EMEA 2024.

Selon le Microsoft Digital Defense Report 2024, 1,25 million d’attaques DDoS ont été enregistrées entre juin 2023 et juin 2024, soit une multiplication par quatre par rapport à l’année précédente.
Ces données montrent une tendance à la hausse, avec des pics importants au troisième trimestre, suggérant que le quatrième trimestre a probablement suivi cette dynamique.

Fabio Costa, Ingénieur en cybersécurité chez Akamai, leader international de la protection d’Internet revient sur les mécaniques de ces attaques mais surtout leurs impacts :
« Les attaques DDoS menées par le groupe de hacker prorusse NoName057(16) lors du réveillon 2024 semblent suivre des objectifs multiples.
D’une part, elles peuvent servir à tester les défenses des systèmes ciblés, en évaluant leur capacité à résister à une surcharge de trafic malveillant. Cette phase d’exploration pourrait également préparer le terrain pour des attaques plus sophistiquées, comme une attaque de ransomwares, une fois les failles identifiées.
D’autre part, ces attaques visent à commettre des dommages sur le plan opérationnel et réputationnel. En perturbant l’accès à des services, elles compromettent la confiance des utilisateurs.
Cela montre en finalité que les attaques de NoName ne relèvent pas uniquement d’une démonstration technique, mais s’inscrivent dans une logique de déstabilisation. »

L’augmentation constante des attaques DDoS au cours des dernières années s’explique par la facilité d’accès aux outils malveillants et à des plates-formes d’attaque, la dépendance aux services en ligne et les motivations géopolitiques, qui incitent certains acteurs à utiliser ces attaques comme moyen de pression ou de déstabilisation.


Voir les articles précédents

    

Voir les articles suivants