L’un des outils utilisés par les cyberactivistes pour attaquer des sites InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). recelait un virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor....
Déjà traqués par la police, les cyberactivistes des Anonymous sont désormais la cible de pirates informatiques. En janvier, un logiciel utilisé par le collectif pour mener des attaques contre des sites InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). a été infecté par un programme malveillant, a révélé l’éditeur de solutions de sécurité Symantec.
Gr‚ce à ce virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More, des pirates ont pu prendre le contrôle des ordinateurs des membres du collectif et récupérer leurs données personnelles, dont des coordonnées bancaires.
La ruse employée pour piéger les Anonymous était rudimentaire.
Le 20 janvier 2012, alors que des membres du collectif s’organisaient pour protester contre
la fermeture du site de téléchargement Megaupload
, un piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More est parvenu à leur faire télécharger une version vérolée d’un des outils qui leur sert lancer des attaques par “
Déni de serviceD'une manière générale, l'attaque par déni de service ou Denial of Service (DoS) vise à rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs. Une machine serveur offrant des services à ses clients (par exemple un s...
” distribué (DDoS) et à surcharger des sites InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). de connexions.
Il a pour cela publié un faux guide pratique décrivant le fonctionnement du logiciel, en trafiquant le lien de téléchargement.
Au lieu de récupérer le logiciel, les membres du collectif ont ainsi installé, sans le savoir, un cheval de Troie sur leur machine, une fois activé, le programme malveillant s’est camouflé derriére une version légitime du logiciel.
Selon les observations de Symantec, la page factice de téléchargement a été consultée plus de 26.000 fois, tandis que le lien a été mentionné au moins 400 fois sur Twitter.
L’éditeur ne connaÓt toutefois pas l’ampleur des dég‚ts dans le réseau Anonymous.
Sur Twitter, des représentants des Anonymous ont nié être à l’origine de cette infection.