[ad_1]

le Département américain de la sécurité intérieure avertit qu’un groupe de pirates informatiques principalement basés au Moyen-Orient et en Afrique du Nord se préparent à lancer la semaine prochaine une campagne de cyberattaques connue sous le nom d' »OpUSA » contre les sites Web d’agences gouvernementales, d’institutions financières et d’entités commerciales américaines de premier plan. Mais les experts en sécurité restent indécis quant à savoir si cette dernière série d’attaques promises constituera autre chose qu’une nuisance publique.

DHS-OpUSAUne alerte confidentielle, produite par le DHS le 1er mai et obtenue par BreachTrace, prédit que les attaques « entraîneront probablement des perturbations limitées et consisteront principalement en des attaques de niveau nuisible contre des pages Web accessibles au public et éventuellement en une exploitation des données. Indépendamment du succès des attaques, les pirates informatiques tireront probablement parti de la couverture médiatique et des médias sociaux pour propager un message anti-américain.

L’alerte du DHS fait suite aux déclarations cinglantes de pirates anonymes qui ont promis de faire équipe et de lancer une volée d’attaques en ligne contre une série de cibles américaines à partir du 7 mai. « Anonymous s’assurera que ce 7 mai sera un jour à retenir », lit-on un manifeste décousu et profane posté le 21 avril à Pastebin par un groupe se faisant appeler N4M3LE55 CR3W.

« Ce jour-là, les anonymes commenceront la première phase de l’opération USA. Amérique, vous avez commis de multiples crimes de guerre en Irak, en Afghanistan, au Pakistan, et récemment vous avez commis des crimes de guerre dans votre propre pays », ont écrit les pirates. « Nous allons maintenant vous effacer de la cyber carte. Ne prenez pas cela comme un avertissement. Vous ne pouvez pas empêcher la machine à détester Internet des doxes, des attaques DNS, des dégradations, des redirections, des attaques DDOS, des fuites de bases de données et des prises de contrôle par les administrateurs.

Ronen Kénigdirecteur des solutions de sécurité chez une société de sécurité réseau basée à Tel-Aviv Radware, a déclaré que l’impact de la campagne d’attaque dépendra entièrement des groupes de piratage qui rejoindront la mêlée. Il a noté qu’une campagne récente appelée « OpIsrael » qui promettait de même de rayer Israël de la cybercarte a échoué de manière spectaculaire.

« Il y a eu quelques dégradations de sites Web, mais OpIsrael n’a pas réussi du point de vue des attaquants », a déclaré Kenig. « La raison principale était le fait que les groupes qui ont lancé l’attaque n’ont pas été en mesure de recruter un botnet massif. Sans cela, ils dépendaient de soutiens humains, et ces attaques d’individus n’étaient pas très massives.

opusMais Rodney Joffevice-président senior de la société de sécurité et de renseignement Neustar, basée à Sterling, en Virginie, a déclaré que tous les paris étaient ouverts si la campagne était rejointe par des personnes comme Cybercombattants Izz ad-Din al-Qassam, un groupe de pirates informatiques qui perturbe les sites Web destinés aux consommateurs des institutions financières américaines depuis l’automne dernier. Le groupe de hackers a déclaré que ses attaques se poursuivraient jusqu’à ce que des copies du film controversé Film L’Innocence des Musulmans sont supprimés de Youtube.

Joffe a déclaré qu’il était facile de rejeter un manifeste de hacker plein de jurons et leetspeak comme les divagations des script kiddies et impressionnables, des hackers en herbe qui ne demandent qu’à attirer l’attention. Mais lorsque ce discours est soutenu par une véritable puissance de feu, les attaques ont tendance à parler d’elles-mêmes.

« Je pense que nous avons appris notre leçon avec les Cyber ​​​​Fighters d’al-Qassam », a déclaré Joffe. « Les dégâts qu’ils sont capables de faire sont peut-être hors de proportion avec leurs compétences, mais cela dure depuis sept mois et cela a été brutalement dommageable. »

Selon l’alerte du DHS, 46 institutions financières américaines ont été ciblées par des attaques DDoS depuis septembre 2012 – avec divers degrés d’impact – dans plus de 200 attaques DDoS distinctes.

« Ces attaques ont utilisé des serveurs Web à large bande passante avec des systèmes de gestion de contenu vulnérables », indique l’alerte de l’agence. « Généralement, un compte client est compromis et les scripts d’attaque sont ensuite téléchargés dans un répertoire caché sur le site Web du client. À ce jour, les botnets ont été identifiés comme « Brobot » et « Kamikaze/Toxin ».

Dans une interview avec Softpediales représentants d’Izz ad-Din al-Qassam ont déclaré qu’ils prévoyaient effectivement de prêter leur puissance de feu à la campagne d’attaque d’OpUSA.

Source : Bankinfosecurity.com

Source : Bankinfosecurity.com

De plus, l’avertissement du DHS survient quelques jours seulement après l’émission du FBI une alerte flash sur Brobot (PDF) avertissant que les pirates ont modifié les scripts d’attaque pour s’assurer qu’ils peuvent échapper aux efforts d’atténuation de leurs cibles.

« Parce que les attaques durent depuis sept mois, les acteurs modifient leur méthodologie d’attaque pour contourner les efforts d’atténuation des institutions financières », lit-on dans une alerte du FBI obtenue par BankInfoSecurity.com. « La dernière version des scripts d’attaque « Brobot » qui ont été utilisés pour attaquer les capacités de connexion du site Web d’une institution financière usurpe un cookie d’accès frauduleux, une chaîne d’agent utilisateur et un référent. Le script de connexion comprend plusieurs chaînes aléatoires, mais contient une chaîne codée en dur, « 63.83.61.17-1365521883478351 », dans le script », poursuit-il.

L’alerte du FBI note que la chaîne codée en dur n’affecte pas le nouveau script d’attaque, mais peut être utilisée comme signatures pour les dispositifs de détection et de prévention des intrusions afin de détecter et de bloquer les attaques du botnet Brobot.

Une copie de l’alerte complète du DHS sur ce sujet est disponible ici (PDF).

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *