eBay paralysé depuis 48 heures par une attaque DDoS revendiquée par le groupe hacktiviste 313 Team. Recherche, checkout et outils vendeur frappés.
En bref
- eBay subit depuis le 26 avril une vague d'attaques DDoS qui paralyse la recherche, le checkout et la connexion aux comptes vendeur.
- Le groupe hacktiviste 313 Team revendique l'opération sur ses canaux Telegram, sans motivation explicite à ce stade.
- Vendeurs et acheteurs constatent des pertes de transactions importantes, en pleine fenêtre de week-end commerciale.
Ce qui s'est passé
La marketplace eBay a connu une succession d'incidents majeurs depuis le dimanche 26 avril 2026, affectant l'ensemble de ses utilisateurs à l'international. Selon les premiers retours postés sur les réseaux sociaux et confirmés par plusieurs traceurs spécialisés en disponibilité, la recherche de produits, l'ajout au panier, le checkout et l'accès aux outils vendeur sont restés inaccessibles par intermittence pendant plusieurs heures, avec des fenêtres de coupure dépassant parfois la demi-heure. Le 27 avril, eBay évoquait toujours une « instabilité » sans confirmer publiquement la nature de l'attaque, conformément à sa politique habituelle qui privilégie la communication post-incident. Les équipes de l'entreprise auraient activé leurs procédures d'urgence dès dimanche soir, mais sans parvenir à rétablir un service stable avant lundi en fin de journée. Plusieurs vendeurs professionnels font état de pertes de transactions estimées à plusieurs dizaines de milliers d'euros sur la fenêtre la plus impactée.
Le groupe 313 Team, déjà connu pour des opérations contre des entités occidentales, a revendiqué l'attaque sur ses canaux Telegram en publiant des captures d'écran de tableaux de bord internes prétendument compromis et en revendiquant un volume de trafic de plusieurs Tbit/s. Les chercheurs n'ont pas pu vérifier ces affirmations à ce jour. Aucune motivation politique précise n'a été communiquée par le groupe, qui se contente de signer ses messages d'un appel à « payer le prix ». Le mode opératoire rappelle d'autres incidents récents comme la panne Outlook du 27 avril ou la panne Azure East US, même si l'origine technique diffère.
La nature exacte des défenses contournées reste inconnue. eBay s'appuie habituellement sur un mix de scrubbing centers et de CDN pour absorber les pics, mais le débit revendiqué par 313 Team — s'il était confirmé — ferait de cette opération l'une des plus volumineuses de l'année.
Pourquoi c'est important
Au-delà du symbole, l'incident eBay illustre un changement de cible dans le hacktivisme contemporain. Là où les groupes pro-russes ou pro-iraniens visaient principalement des sites gouvernementaux ou bancaires, les marketplaces et plateformes commerciales deviennent des cibles privilégiées. L'objectif est double : générer un préjudice financier immédiat — millions d'euros de transactions perdues par heure — et obtenir une visibilité médiatique massive auprès du grand public. Cette dynamique se rapproche de celle observée dans les opérations attribuées à APT28 contre l'OTAN, où l'impact réputationnel pèse autant que le préjudice technique.
Pour les équipes sécurité et résilience, l'épisode rappelle que la couverture DDoS n'est jamais un acquis. Les contrats de protection doivent être réexaminés régulièrement, en particulier les seuils de scrubbing, le routage BGP secondaire et les plans de communication client. La capacité à basculer rapidement vers un mode dégradé — typiquement, désactiver les fonctionnalités lourdes pour préserver le tunnel de paiement — est devenue un indicateur clé de maturité, au même titre que la gestion des incidents IoT massifs comme la compromission Itron.
Ce qu'il faut retenir
- eBay subit depuis 48 heures une attaque DDoS revendiquée par le groupe hacktiviste 313 Team.
- Les marketplaces sont devenues des cibles privilégiées du hacktivisme à motivation économique et médiatique.
- Tester ses runbooks DDoS et son mode dégradé reste la meilleure protection contre ce type d'opération.
Comment protéger une plateforme e-commerce d'une attaque DDoS de plusieurs Tbit/s ?
Aucune solution unique ne suffit. La défense moderne combine un CDN distribué pour absorber le trafic légitime à la périphérie, des scrubbing centers spécialisés qui filtrent les paquets malveillants en amont, du rate-limiting applicatif au niveau du load balancer, et un mode dégradé prévu en amont pour préserver les fonctions critiques (paiement, login). Tester ces dispositifs en conditions réelles deux fois par an est devenu un standard.
Qui est le groupe 313 Team ?
313 Team est un collectif hacktiviste apparu en 2024, spécialisé dans les attaques DDoS volumétriques contre des cibles occidentales. Le groupe communique principalement via Telegram et revendique régulièrement ses opérations sans toujours afficher d'agenda politique structuré. Ses motivations supposées oscillent entre revendications pro-palestiniennes, ciblages opportunistes et opérations de visibilité.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
CVE-2026-32202 : Windows Shell, exploitation active confirmée
Microsoft confirme l'exploitation active de CVE-2026-32202 dans Windows Shell : LNK auto-parsé déclenche une coercition NTLM zero-click. Patch urgent.
Totolink A8000RU CVE-2026-7156 : RCE pré-auth, exploit public
CVE-2026-7156 (CVSS 9.8) ouvre une RCE pré-auth sur les routeurs Totolink A8000RU via le CGI cstecgi. Exploit public, aucun patch constructeur.
CVE-2026-40976 : Spring Boot expose Actuator sans auth (9.1)
CVE-2026-40976 expose les endpoints Actuator de Spring Boot 4.0 sans authentification (CVSS 9.1). Patch dans 4.0.6, mise à jour urgente.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire