Secunews

32 Results Found

Search Results for: deni de service

Déni de service

D’une manière générale, l’attaque par déni de service ou Denial of Service (DoS) vise à rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs. Une machine serveur offrant des services à ses clients (par exemple un serveur web) doit traiter des requêtes provenant de plusieurs clients. Lorsque ces derniers ne peuvent en…

Twitter, paralysé par une panne géante, dément toute attaque pirate
Internet

Twitter, paralysé par une panne géante, dément toute attaque pirate

Le réseau de microblogging Twitter, affirme avoir été victime, jeudi entre 16h et 18h, d’un bogue en cascade qui a duré plus de deux heures.

Un groupe de hackers a pourtant revendiqué une attaque informatique.
Il n’y avait aucun moyen d’accéder au site, toute tentative renvoyant vers une page d’erreur.

Citation:

“Il se pourrait que des utilisateurs aient des problémes pour se connecter à Twitter, nos ingénieurs sont au travail pour résoudre le probléme”, avait alors indiqué une porte-parole.

Globalement, aucun nouveau message ne s’est affiché sur Twitter jusqu’à 19h, heure de Paris.

Plus tard dans la soirée, le site de microblogs a expliqué les raisons de la panne:

Citation:

“Elle est due à un bogue en cascade dans un des composants de notre infrastructure.”

Aucune précision n’a été fournie sur l’ampleur de la panne, sa localisation ni le nombre de comptes touchés, dans le même temps, un groupe de hackers donnait une tout autre explication, revendiquant une attaque informatique.

Le compte militant UGNazi a ainsi écrit, dés que Twitter est redevenu opérationnel:

“Nous venons de mettre ìTango Downî twitter.com pendant 40 minutes dans le monde entier!”

Dans le jargon militaire des forces spéciales, “tango down” signifie qu’un ennemi a été abattu.

S’abritant derriére une imagerie nazie par provocation, UGNazi serait vaguement affilié à LulzSec (un groupe de hackers militants qui agit pour le lulz), la plaisanterie, UGNazi s’en serait déjà pris à “Google” et, plus récemment, à “WHMCS”, un service de facturation en ligne, le groupe pirate aurait récupéré des éléments confidentiels reliés à 500.000 clients (mots de passe, numéros de cartes de crédit).

Un effet domino
Twitter a-t-il réellement été piraté ?

Johannes Ullrich, directeur technique de la société de sécurité informatique “SANS Internet Storm Center”, ne cachait pas ses doutes quant à la possibilité d’une attaque par déni de service ( Déni de service ).

Citation:

“Il est peu probable qu’il s’agisse d’une attaque DDOS, puisque le site est toujours réactif. Il est plus probable qu’il s’agisse d’une panne de logiciel ou d’équipement”, remarquait-il.

L’expert en sécurité informatique penche volontiers vers l’explication de Twitter, le bogue en cascade, autrement dit un probléme affectant un appareil, qui en révéle d’autres, par effet domino.

Citation:

“Il est probable que Twitter ait de nombreuses bases de données et serveurs.
Le systéme permet en général qu’un serveur tombe en panne sans que cela touche les autres, mais il peut arriver qu’en raison d’un bogue dans le systéme un autre serveur soit touché, s’arrête, et que cela provoque des problémes sur un troisiéme”, a expliqué Johannes Ullrich

.

Jeudi soir, Twitter a donc publié un billet confirmant “un bogue en cascade”.

Twitter n’en révéle pas la nature, mais précise “qu’il ne s’agissait pas d’une vulnérabilité logicielle unique, mais plutôt d’un effet en cascade impactant d’autres éléments“, ce qui a pu avoir un effet sur les utilisateurs du monde entier.

Pour régler le probléme, Twitter est revenu à une version précédente, stable, du systéme.

Divers

Les Anonymous piégés par un logiciel pirate

L’un des outils utilisés par les cyberactivistes pour attaquer des sites Internet recelait un virus informatique.

Déjà traqués par la police, les cyberactivistes des Anonymous sont désormais la cible de pirates informatiques. En janvier, un logiciel utilisé par le collectif pour mener des attaques contre des sites Internet a été infecté par un programme malveillant, a révélé l’éditeur de solutions de sécurité Symantec.

Gr‚ce à ce virus, des pirates ont pu prendre le contrôle des ordinateurs des membres du collectif et récupérer leurs données personnelles, dont des coordonnées bancaires.

La ruse employée pour piéger les Anonymous était rudimentaire.

Le 20 janvier 2012, alors que des membres du collectif s’organisaient pour protester contre
la fermeture du site de téléchargement Megaupload
, un pirate est parvenu à leur faire télécharger une version vérolée d’un des outils qui leur sert lancer des attaques par “
Déni de service
” distribué (DDoS) et à surcharger des sites Internet de connexions.

Il a pour cela publié un faux guide pratique décrivant le fonctionnement du logiciel, en trafiquant le lien de téléchargement.

Au lieu de récupérer le logiciel, les membres du collectif ont ainsi installé, sans le savoir, un cheval de Troie sur leur machine, une fois activé, le programme malveillant s’est camouflé derriére une version légitime du logiciel.

Selon les observations de Symantec, la page factice de téléchargement a été consultée plus de 26.000 fois, tandis que le lien a été mentionné au moins 400 fois sur Twitter.

L’éditeur ne connaÓt toutefois pas l’ampleur des dég‚ts dans le réseau Anonymous.
Sur Twitter, des représentants des Anonymous ont nié être à l’origine de cette infection.

Trois membres présumés d’Anonymous en garde à vue
Divers

Trois membres présumés d’Anonymous en garde à vue

Deux hommes et une femme, soupçonnés d’avoir organisé des attaques informatiques contre le site Internet d’EDF, revendiquées au nom du collectif informel “
anonymous
“, ont été placés en garde à vue.

Deux des suspects ont reconnu leur participation aux faits et devaient être présentés ce jeudi 27 janvier à un juge de la JIRS (juridiction interrégionale spécialisée) de Paris.

Le site institutionnel d’EDF avait été bloqué à plusieurs reprises les 20 et 23 avril 2011 puis le 2 juin 2011 par une attaque dite “de déni de service”.

Le blocage du site EDF, lancé dans le sillage du mouvement d’opinion déclenché par l’accident de la centrale Fukushima au Japon, le 11 mars 2011, avait entraÓné un préjudice financier évalué par l’entreprise à 160.000 euros.

Deux demandes d’entraide judiciaire ont été adressées à l’Allemagne et aux Etats-Unis.

Citation:

Une information judiciaire a été ouverte pour “accés et maintien frauduleux dans un systéme automatisé de traitement de données, entrave et participation à un groupement en vue de la participation à ces infractions”, a-t-on ajouté.

Elle vise en particulier à identifier d’autres participants à cette attaque, qui ciblait également les sites Internet de General Electric et d’un opérateur italien.

Morto un virus qui se propage via la fonction bureau a distance
Piratages

Morto un virus qui se propage via la fonction bureau a distance

Alerte Virale

Morto est un “
ver
” qui se propage via la fonction de Bureau à distance de Windows (Remote Desktop Protocol).

Si une machine connectée à Internet ou à un réseau local n’est pas suffisamment sécurisée, Morto l’infecte sans intervention de l’utilisateur, puis balaie le réseau à la recherche de nouvelles machines à infecter.

Systémes concernés:

– Windows

Alias:

Citation:

Win-Trojan/Helpagent.7184 (AhnLab)
Trojan horse Generic24.OJQ (AVG)
Trojan.DownLoader4.48720 (Dr.Web)
Backdoor:W32/Morto.A (F-Secure)
Worm:W32/Morto.B (F-Secure)
Worm:Win32/Morto.A (Microsoft)
Troj/Agent-TEE (Sophos)

Morto est un ver, c’est-à-dire un “
virus
” qui se propage automatiquement via le réseau informatique, iIl utilise pour cela la fonction de Bureau à distance de Windows ou Remote Desktop Protocol (RDP) :

Morto balaie automatiquement le réseau informatique et tente d’établir une connexion sur le port “TCP/3389” (correspondant au Bureau à distance) en tant qu’administrateur, en essayant les mots de passe suivants:

“*1234
0
111
123
369
1111
12345
111111
123123
123321
123456
168168
520520
654321
666666
888888
1234567
12345678
123456789
1234567890
!@#$%^
%u%
%u%12
1234qwer
1q2w3e
1qaz2wsx
aaa
abc123
abcd1234
admin
admin123
letmein
pass
password
server
test
user”

Si la connexion est établie, “Morto” infecte alors la machine.

Il se copie dans plusieurs répertoires sous divers noms, modifie le Registre de Windows pour s’exécuter à chaque démarrage, tente de désactiver les antivirus et logiciels de sécurité les plus populaires, tente de télécharger et d’installer d’autres programmes malicieux depuis des sites web distants, puis balaye le réseau informatique à la recherche de nouvelles machines à infecter.

Il peut également recevoir des instructions et être utilisé pour lancer des attaques par déni de service (DoS).

Les utilisateurs n’ayant pas l’utilité du Bureau à distance peuvent désactiver temporairement ou définitivement cette fonction:

Pour Windows XP:

menu Démarrer > Panneau de configuration > Systéme > onglet Utilisation à distance > décocher la case “Autoriser les utilisateurs à se connecter à distance à cet ordinateur”.

Pour Windows 7:

menu Démarrer > Panneau de configuration > Systéme et sécurité > Systéme > Paramétres systéme avancés > onglet Utilisation à distance > cocher “Ne pas autoriser les connexions à cet ordinateur”..

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Arrestation d’un membre présumé du groupe LulzSec
Divers

Arrestation d’un membre présumé du groupe LulzSec

Une opération conjointe du FBI et de Scotland Yard a permis d’arrêter un homme de 19 ans, soupçonné d’appartenir au groupe de pirates informatiques “Lulz Security”, à l’origine de multiples attaques contre des sites Internet ces derniéres semaines.

Le jeune homme a été interpellé dans l’Essex, au nord-est de Londres.

Un matériel important a été saisi sur le lieu de l’arrestation et il a été placé en garde à vue à Londres.

Citation:

“L’arrestation est liée aux attaques de Lulz Security.
Nous pensons qu’elle est trés significative”, a précisé à l’AFP un porte-parole de la police.

Lulz Security, un groupe inconnu il y a encore quelques semaines, a revendiqué depuis mi-mai 2011 des attaques contre les chaÓnes de télévision PBS et Fox, un important site pornographique, des sites liés à la CIA, auFBI et au gouvernement américain, à des éditeurs de jeux vidéo et à la police britannique.

Dans une partie de ces attaques, le groupe a utilisé la technique dite de “déni de services” pour bloquer des sites officiels en les submergeant de requêtes.

Dans d’autres cas, les pirates sont parvenus à pénétrer les réseaux de leurs cibles et à y voler des informations, qu’ils ont ensuite publiées sur leur site Internet.

La base de données des utilisateurs de pron.com, un important site pornographique, a ainsi été publiée le 10 juin 2011.

Le groupe de pirates se présente comme “une petite équipe de personnes aimant s’amuser et luttant contre l’ennui” qui pése selon eux sur la cybercommunauté.

Plusieurs indices laissent croire que le groupe serait composé de personnes anciennement impliquées dans le mouvement Anonymous, un réseau informel beaucoup plus nombreux et qui, contrairement à Lulz Security, motive ses actions par la défense de la liberté d’expression et la défense d’organisations comme WikiLeaks.

Le groupe, trés actif sur Twitter, a démenti l’annonce de la police britannique, affirmant que la personne arrêtée n’avait pas de lien avec eux.

Ce lundi, Lulz Security avait lancé un appel général à ses admirateurs, leur demandant de s’attaquer à l’ensemble des sites gouvernementaux.

Piratage du PSN Sony livre des détails et cite les Anonymous
Divers

Piratage du PSN Sony livre des détails et cite les Anonymous

Dans une lettre d’explication adressée au Congrés américain, Sony a révélé que l’intrusion avait eu lieu au moment ou ses sites étaient victimes des attaques DoS menées par les Anonymous.

Un fichier portant le nom et la devise du groupe a été retrouvé sur les serveurs Sony.

Les Anonymous sont-ils impliqués dans le piratage massif dont plusieurs services en ligne de Sony ont été victimes ?

Dans un long courrier adressé à la chambre des représentants du Congrés américain suite à une demande d’explication des autorités, Sony a livré de nombreux détails.

Citation:

“Il y a presque deux semaines, un ou plusieurs cyber criminels ont eu accés aux serveurs du PlayStation Network au même moment ou à peu prés au même moment o? ces serveurs subissaient des attaques par déni de service”, écrit Kazuo Hirai, le numéro 2 de Sony.

On se souvient que les Anonymous avaient effectivement appelé à une campagne d’attaques DoS contre Sony suite aux actions en justice engagées à l’encontre de hackers responsable du hack de la PlayStation 3, mais le groupe avait ensuite mis fin à ces actions pour ne pas pénaliser les utilisateurs.

Un indice découvert dans un fichier ?

Dans sa lettre, la firme japonaise déclare que ces attaques expliquent en partie pourquoi ses équipes n’ont pas immédiatement décelé l’intrusion.

Citation:

“Que ceux qui ont participé à ces attaques par déni de service aient été des conspirateurs ou qu’ils aient simplement été dupés pour fournir une couverture à un voleur trés intelligent, nous le saurons peut être jamais”, peut-on lire.

Pour Sony, les Anonymous ont involontairement ou pas aidé ce piratage bien préparé et bien exécuté.

Si Kazuo Hirai écrit que pour le moment le ou les individus à l’origine de cette attaque n’ont pas été identifiés, il fait part de la découverte d’un fichier laissé à dessin sur les serveurs PSN nommé Anonymous et contenant la devise du groupe “We are Legion”.

Mais Sony se garde bien d’en tirer des conclusions définitives quant à la culpabilité du groupe d’hacktivistes.

(MAJ) Le PlayStation Network en panne depuis le 20 avril 2011
Divers

(MAJ) Le PlayStation Network en panne depuis le 20 avril 2011

Indisponible depuis le mercredi 20 avril 2011, le service en ligne dédié à la PlayStation 3 aurait été victime d’un intrusion externe obligeant Sony à reconstruire le systéme pour renforcer le réseau.

La frustration a cédé le pas à la colére parmi les usagers du PlayStation Network de Sony.

Depuis le 20 avril 2011, le service en ligne est inaccessible, les joueurs ne peuvent plus se connecter à leur espace personnel ni jouer en réseau ou télécharger des jeux et des contenus additionnels, la panne affecte également le service de streaming musique et vidéo Qriocity.

Sony Computer qui distribue les informations au compte-goutte a fini par évoquer une “intrusion extérieure” qui l’aurait contraint à fermer les deux services depuis le 20 avril.

Les Anonymous seraient-ils derriére cette intrusion ?

Le groupe d’activistes avait pris fait et cause pour le hacker George Hotz poursuivi par Sony pour le jailbreak de la PlayStation 3.

Une série d’attaques par déni de service avaient été lancées contre des sites Sony ainsi que le PlayStation Network, déclenchant l’ire des joueurs.

Face à l’impopularité de cette démarche, les Anonymous avaient mis fin à leurs attaques, dans un communiqué daté du 22 avril, ils assurent n’être pour rien dans la panne qui frappe le PSN.

Des informations au compte-gouttes

Le dernier message posté sur le blog PlayStation officiel daté du 25 avril indique que Sony n’a plus de nouvelles à donner aux utilisateurs, on en restera donc au message du 23 lorsque le géant japonais annonçait reconstruire son systéme afin d’en renforcer l’infrastructure réseau. (
voir le communiqué
blog PSN en français)

Aucune date de remise en service n’est encore avancée.

Selon les informations qui circulent sur les forums dédiés à la console, le retour à la normale ne se ferait pas avant jeudi prochain en ce qui concerne l’Europe et les Etats-Unis.

MAJ:

Le constructeur japonais confirme ce que de nombreux joueurs craignaient:

Les coordonnées des utilisateurs ont été accessibles par les hackers, ils ont eu accés à de nombreuses informations telles que nom, prénom, adresse postale, adresse email, date de naissance, login et mot de passe.

Quant aux données bancaires, Sony ne peut pas confirmer qu’elles aient été volées, mais n’exclut pas cette possibilité.

Le PSN compte pas moins de 77 millions d’utilisateurs.

Sur son blog, Sony appelle à la plus grande vigilance des utilisateurs.

L’entreprise enverra sous peu un mail à tout utilisateur du PSN pour informer de la situation, mais aucun échange de données ne sera demandé.

Sony appelle les joueurs à être attentifs à leurs relevés bancaires et de changer dans les autres services du Net tout mot de passe identique à celui du Playstation Network.

Personne ne sait encore quelles sont les intentions réelles des hackers.

Une agence de sécurité externe a été engagée pour remonter jusqu’à la source du probléme et trouver les coupables. Il s’agirait là de l’attaque la plus importante réalisée à l’encontre de Sony. Aucune remise en ligne du service n’a encore été envisagée.

La guerre va continuer promettent les hackers pro-WikiLeaks
Divers

La guerre va continuer promettent les hackers pro-WikiLeaks

Alors que plusieurs sites de personnalités ou d’entreprises ont subi des attaques d’un groupe de hackers baptisé “Anonymous”, l’un d’eux s’est justifié jeudi dans une intervention sur la BBC, en promettant d’autres actions prochaines.

La “cyberguerre” a commencé avant même la publication des 250.000 documents confidentiels de la diplomatie américaine par WikiLeaks, lorsque le site a subi une attaque en “déni de service” de la part d’un hacker décidé à le bloquer, depuis, les fameux documents ont été rendus accessibles, plongeant les autorités américaines dans l’embarras.

“Nous voulons que l’internet reste libre”

Et ces cyber-attaques contre les sites hostiles à WikiLeaks “vont continuer”, a promis jeudi matin un porte-parole du groupe Anonymous sur la radio BBC.

Citation:

“La campagne n’est pas terminée.
Cela va se renforcer, de plus en plus de gens nous rejoignent pour aider”, a indiqué à la radio celui qui a pris le nom d’emprunt de “Coldblood” (sang-froid).

Citation:

Il a expliqué que “de plus en plus de gens téléchargent le programme botnet”, qui permet de lancer à partir de milliers d’ordinateurs simultanément des attaques informatiques massives contre un site, le mettant hors service.

“C’est une guerre informatique, nous voulons que l’internet reste libre et ouvert à tous, exactement comme il l’a toujours été”, a justifié Coldblood.

Citation:

Selon lui, Anonymous n’est pas un groupe organisé,
“il ne suit aucun cadre conventionnel, c’est juste un groupe de gens et quand une idée circule, si ces gens la trouvent bonne et bien ils la mettent en oeuvre”.

Coldblood lui-même affirme n’avoir jamais été en contact personnel avec WikiLeaks.

Citation:

“C’est trés dur de rentrer en contact avec eux, la seule personne que vous pouviez obtenir était Julian, mais il est indisponible pour le moment”.

De même, malgré l’incarcération d’Assange, sa petite équipe de collaborateurs, qui se dit forte d’environ “800 volontaires”, a promis que “tout ça va continuer comme jamais”.

Les fuites embarrassantes se sont d’ailleurs poursuivies ces derniers jours.

Opération payback contre des sites pour venger Julian Assange
Divers

Opération payback contre des sites pour venger Julian Assange

Plusieurs sites Internet, appartenant notamment à des services bancaires, font l’objet d’attaques informatiques depuis plusieurs jours, sans que l’on puisse déterminer s’il s’agit d’attaques coordonnées.

Le blog officiel de PayPal a fait l’objet d’attaques durant plusieurs jours, aprés la décision de l’entreprise de geler le compte utilisé par WikiLeaks le 4 décembre 2010, indisponible par intermittence durant le week-end, le site est de nouveau accessible en ce début de semaine.

L’attaque a été revendiquée par un internaute sous le pseudonyme “th3j35t3r”.

Le site des services financiers de la banque postale suisse, qui a gelé un compte ouvert par Julian Assange, fait également l’objet d’attaques soutenues et est encore inaccessible mercredi, un porte-parole de la banque a attribué mercredi l’origine de ces attaques aux “anonymous“, un groupe non structuré censé émaner du forum de discussion 4chan.

Si des appels à la vengeance ont effectivement été lancés sur le forum, sous le nom d'”opération vengeance” (“operation payback“), le nombre de personnes y participant, leurs éventuels liens et même leur proximité avec 4chan ne sont pas avérés.

Des sites de Mastercard et Visa, qui ont annoncé en début de semaine avoir bloqué des cartes de crédit utilisées par M. Assange et WikiLeaks, font également l’objet d’attaque dites de Déni de service”, et le site de Mastercard n’était pas accessible mercredi.

Le site et les e-mails de l’avocat des deux Suédoises accusant Julian Assange de “viol et agression sexuelle” ont aussi été visés par une attaque informatique a annoncé leur avocat, Me Claes Borgstrˆm mercredi matin, aprés un piratage similaire visant le site du parquet.

Citation:

“Nous pensons que ce sont les mêmes personnes qui ont attaqué le site des procureurs”, a affirmé l’avocat.

Cible mardi d’une cyber-attaque, le site internet du parquet suédois qui est à l’origine des poursuites contre Julian Assange détenu depuis mardi à Londres, fonctionnait à nouveau mercredi matin.

Le site de WikiLeaks est lui-même la cible de cyberattaques depuis qu’il a commencé à mettre en ligne une partie des 250.000 c‚bles diplomatiques américains en sa possession, et que cinq journaux dont Le Monde ont pu consulter, le 28 novembre 2010.

(source:lemonde)