[ad_1]

Le Washington Post a reconnu aujourd’hui qu’une attaque de phishing sophistiquée contre les journalistes de sa salle de rédaction avait conduit au piratage de son site Web, qui était ensemencé d’un code redirigeant les lecteurs vers le site Web du groupe de hackers de l’Armée électronique syrienne. Selon les informations obtenues par BreachTrace, le piratage a commencé par une campagne de phishing lancée au cours du week-end qui a finalement accroché l’un des principaux rédacteurs sportifs du journal.

Cette page de phishing utilisée par l'armée électronique syrienne a usurpé la page de connexion par e-mail interne de The Post.

Cette page de phishing utilisée par l’armée électronique syrienne a usurpé la page de connexion par e-mail interne de The Post.

Mardi matin, BreachTrace a obtenu des informations indiquant qu’une campagne de phishing ciblant la salle de rédaction du Post avait réussi et que les attaquants semblaient avoir cherché à accéder par e-mail aux journalistes du Post qui avaient des comptes Twitter. Le Post n’a pas répondu aux demandes de commentaires.

Mise à jour, 16 août, 10 h 07 HE : Porte-parole du poste Kris Coratti a finalement répondu, déclarant que l’attaque par hameçonnage et la compromission du site étaient deux incidents distincts, et que l’un n’entraînait pas nécessairement l’autre. Elle a souligné que le piratage du site était le résultat d’une attaque contre Outbrainun site tiers de recommandation de contenu.

Histoire originale :

Mais dans un bref remerciement publié aujourd’hui, The Post a admis qu’il avait en fait été piraté et, dans une mise à jour de cette déclaration, a ajouté que la source de la compromission était une attaque de phishing apparemment lancée par la SEA. A partir de ce message :

« Il y a quelques jours, l’armée électronique syrienne aurait soumis les employés de la salle de presse du Post à une attaque de phishing sophistiquée pour obtenir des informations de mot de passe. L’attaque a abouti à l’utilisation du compte Twitter personnel d’un écrivain du personnel pour envoyer un message de l’armée électronique syrienne. Pendant 30 minutes ce matin, certains articles de notre site web ont été redirigés vers le site de l’Armée électronique syrienne. L’Armée électronique syrienne, dans un Tweet, a affirmé avoir eu accès à des éléments de notre site en piratant l’un de nos partenaires commerciaux, Outbrain. Nous avons pris des mesures défensives et supprimé le module incriminé. Pour le moment, nous pensons qu’il n’y a pas d’autres problèmes affectant le site The Post.

Selon des sources, l’écrivain post-sportif Jason Reid faisait partie de ceux qui sont tombés dans le piège d’une escroquerie par hameçonnage qui a usurpé le portail de messagerie interne Outlook Web Access de The Posts (voir capture d’écran ci-dessus). Le compte de messagerie piraté de Reid a ensuite été utilisé pour envoyer des e-mails de phishing supplémentaires, probablement contenant des logiciels malveillants, à d’autres employés de la salle de presse (voir capture d’écran ci-dessous). Reid n’a pas répondu aux demandes de commentaires.

Le groupe de haut niveau du Washington Post par e-mail après l'attaque de phishing réussie.

Le groupe de haut niveau du Washington Post par e-mail après l’attaque de phishing réussie.

D’autres Posties bien connus ont failli être trompés par l’attaque de phishing. L’un de ceux qui ont failli être hameçonnés était un ancien membre du personnel de Post Gène Weingartenl’un des Post Éditeurs et écrivains lauréats du prix Pulitzer. Contacté par e-mail pour commentaires, Weingarten était typiquement effacé à propos de toute l’épreuve (divulgation complète : Gene a édité ma toute première histoire à paraître dans le Washington Post, un article de la section Style de 1996 sur la vie à la fin Président Gérald Ford‘s house, intitulé « Ma maison construite par Gerry »).

« J’ai été victime d’un hameçonnage… l’un des quatre, mais je n’ai jamais entré de crédits », a écrit Weingarten. « Je suis stupide, mais pas SI stupide. »

Ce type d’attaque de phishing porte la marque de la SEA, qui s’attribue le mérite d’avoir détourné les comptes Twitter de plusieurs organes de presse, peut-être le plus célèbre étant celui de The Associated Press plus tôt cette année. Cette campagne – qui a abouti à un tweet non autorisé envoyé depuis le compte Twitter de l’AP affirmant à tort que des bombes avaient explosé à la Maison Blanche – brièvement fait chuter le Dow Industrial Average de 140 points.

Comme le montre cet incident, les attaques de phishing et les hameçonneurs eux-mêmes deviennent de plus en plus sophistiqués. UNE enquête publié le mois dernier par Verizon Communications Inc. ont constaté que presque tous les incidents d’espionnage en ligne en 2012 impliquaient une sorte d’attaque de phishing.

Mise à jour, 16 août, 11h00 HE : Un lecteur avisé a souligné que l’adresse Internet numérique (31.170.164.145) connectée au domaine (site88[dot]net – voir la première capture d’écran ci-dessus) utilisé dans l’attaque de phishing contre le Post le week-end dernier réside sur le même sous-réseau et fournisseur d’hébergement que les blogs et les sites Web appartenant à certains des principaux membres de l’armée électronique syrienne, notamment :

lepro[dot]oui (31.170.162.145)

Victor[dot[thepro[dot]oui (31.170.162.145)

Blog[dot]lepro[dot]oui (31.170.161.41)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *