Le hacker de la maison du noyau Linux a été arrêté

Le par  |  22 commentaire(s)
Linux

Cinq ans après les faits, un individu a été arrêté. Il est accusé d'avoir endommagé quatre serveurs en installant un logiciel malveillant. Des serveurs de la Fondation Linux pour Kernel.org qui est l'hôte du code du noyau Linux.

Dans le courant du mois d'août 2011, le site Kernel.org - servant à la distribution du code source du noyau Linux - était la cible d'un piratage informatique. Plusieurs serveurs dans l'infrastructure de Kernel.org avaient ainsi été compromis. Le retour à la normale avait eu lieu début octobre 2011 après une mise hors ligne d'un mois.

tux-lit-journalÀ l'époque, les administrateurs n'avaient pas constaté une modification des dépôts du code source mais des modifications et l'exécution de fichiers en rapport avec SSH (openssh, openssh-server, openssh-clients), ainsi que l'ajout d'un cheval de Troie aux scripts de démarrage de serveurs.

Il avait été suspecté l'obtention d'un accès root sur un serveur suite à la compromission d'un compte utilisateur. Cinq ans après les faits, le hacker présumé a été arrêté aux États-Unis. Âgé de 27 ans, il s'agit d'un développeur qui réside en Floride.

Donald Ryan Austin est accusé d'avoir causé des dommages à quatre serveurs de la Fondation Linux et un de ses membres. Il est soupçonné d'avoir installé sur les serveurs un rootkit dénommé Phalanx et un cheval de Troie dénommé Ebury (une backdoor OpenSSH) dans le but de dérober les identifiants d'utilisateurs autorisés s'y connectant via SSH.

L'homme aurait eu accès aux serveurs en utilisant les identifiants d'un administrateur pour la Linux Kernel Organization. L'acte d'accusation ne précise pas comment ces identifiants ont été volés. Sa seule motivation aurait été d'obtenir un accès anticipé aux dernières versions du noyau Linux.

Libéré sous caution (50 000 $), Donald Ryan Austin encourt une peine de prison de jusqu'à dix ans et une amende de 250 000 $. Son prochain rendez-vous devant la justice est fixé au 21 septembre prochain.

Complément d'information

Vos commentaires Page 1 / 3

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1920890
Je me demande pourquoi il a fallu 4 ans pour mettre la main dessus
De nouvelles sources apportées au dossier ?
Le #1920894
ça, c'est le gros problème des truands, ils font tout presque à la perfection, mais veulent en rajouter davantage ....
Pour un poil de trop, le mec se fait pincer ... presque bêtement alors qu'il avait le "crime parfait" en poche
Faut savoir s'arrêter à temps, et se faire oublier les complices doivent prendre le relais si besoin ...
C'est dingue, faut tout leur expliquer à ces jeunes loups pourtant prometteurs ....
Le #1920899

Le profil idéal pour bosser à la NSA
Le #1920900
Et après certains vous diront qu'il ne faut télécharger que via les dépôts officiels des distributions via des apt-get, dnf ou autre pacman/yaourt ...

Comme si les serveurs étaient inviolables ...

(la preuve que non ... )
Le #1920908
FRANCKYIV a écrit :

Et après certains vous diront qu'il ne faut télécharger que via les dépôts officiels des distributions via des apt-get, dnf ou autre pacman/yaourt ...

Comme si les serveurs étaient inviolables ...

(la preuve que non ... )


Normalement les dépôts sont signés et la clé ne se trouve pas sur le même serveur. Donc au pire avec un accès root on peut mettre hors service le serveur mais toute altération du contenu sera détecté par les clients.

Quand au hacker :

" Sa seule motivation aurait été d'obtenir un accès anticipé aux dernières versions du noyau Linux. "

C'est une blague ? Il ne sait pas à quoi ça sert git ?




Le #1920911
thepaka a écrit :

FRANCKYIV a écrit :

Et après certains vous diront qu'il ne faut télécharger que via les dépôts officiels des distributions via des apt-get, dnf ou autre pacman/yaourt ...

Comme si les serveurs étaient inviolables ...

(la preuve que non ... )


Normalement les dépôts sont signés et la clé ne se trouve pas sur le même serveur. Donc au pire avec un accès root on peut mettre hors service le serveur mais toute altération du contenu sera détecté par les clients.

Quand au hacker :

" Sa seule motivation aurait été d'obtenir un accès anticipé aux dernières versions du noyau Linux. "

C'est une blague ? Il ne sait pas à quoi ça sert git ?


Détecté ok (j'espère bien) ... mais en combien de temps ?
Le #1920916
Sans décoder!! (sans déconner !)

Il a été remis en liberté conditionnelle après versement d'une caution de 50 000 dollars. C'est cher pour du libre !! (plaisanterie over)

La première audience de son procès se tiendra le 21 septembre 2016. Donald Ryan Austin risque jusqu'à 250 000 dollars d'amende et 10 ans d'emprisonnement.

Le #1920917
DeepBlueOcean a écrit :

ça, c'est le gros problème des truands, ils font tout presque à la perfection, mais veulent en rajouter davantage ....
Pour un poil de trop, le mec se fait pincer ... presque bêtement alors qu'il avait le "crime parfait" en poche
Faut savoir s'arrêter à temps, et se faire oublier les complices doivent prendre le relais si besoin ...
C'est dingue, faut tout leur expliquer à ces jeunes loups pourtant prometteurs ....


c'est pas un truand, c'est un FAN !!
Le #1920918
FRANCKYIV a écrit :

thepaka a écrit :

FRANCKYIV a écrit :

Et après certains vous diront qu'il ne faut télécharger que via les dépôts officiels des distributions via des apt-get, dnf ou autre pacman/yaourt ...

Comme si les serveurs étaient inviolables ...

(la preuve que non ... )


Normalement les dépôts sont signés et la clé ne se trouve pas sur le même serveur. Donc au pire avec un accès root on peut mettre hors service le serveur mais toute altération du contenu sera détecté par les clients.

Quand au hacker :

" Sa seule motivation aurait été d'obtenir un accès anticipé aux dernières versions du noyau Linux. "

C'est une blague ? Il ne sait pas à quoi ça sert git ?


Détecté ok (j'espère bien) ... mais en combien de temps ?


Je voulais dire par les clients logiciels, donc détecté immédiatement.

En gros un apt-get update va sortir une erreur comme quoi le dépôt n'est pas valide . Bien sur y'a toujours un moyen de forcer l'installation mais ça reste volontaire .

Si un hacker veut vraiment faire une modification, il faut qu'il se fasse passer pour un développeur (récup les identifiants , clé de chiffrement, mot de passe ..) . Et la on peut pas y faire grand chose. c'est une question de confiance ...


Le #1920919
thepaka a écrit :

FRANCKYIV a écrit :

thepaka a écrit :

FRANCKYIV a écrit :

Et après certains vous diront qu'il ne faut télécharger que via les dépôts officiels des distributions via des apt-get, dnf ou autre pacman/yaourt ...

Comme si les serveurs étaient inviolables ...

(la preuve que non ... )


Normalement les dépôts sont signés et la clé ne se trouve pas sur le même serveur. Donc au pire avec un accès root on peut mettre hors service le serveur mais toute altération du contenu sera détecté par les clients.

Quand au hacker :

" Sa seule motivation aurait été d'obtenir un accès anticipé aux dernières versions du noyau Linux. "

C'est une blague ? Il ne sait pas à quoi ça sert git ?


Détecté ok (j'espère bien) ... mais en combien de temps ?


Je voulais dire par les clients logiciels, donc détecté immédiatement.

En gros un apt-get update va sortir une erreur comme quoi le dépôt n'est pas valide . Bien sur y'a toujours un moyen de forcer l'installation mais ça reste volontaire .

Si un hacker veut vraiment faire une modification, il faut qu'il se fasse passer pour un développeur (récup les identifiants , clé de chiffrement, mot de passe ..) . Et la on peut pas y faire grand chose. c'est une question de confiance ...


Ah ben voilà quelqu'un qui est d'accord avec moi ... tout est une question de confiance
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]