Les déboires se poursuivent pour Lenovo qui paie probablement la médiatisation de l'affaire Superfish. Cet adware envahissant était préinstallé sur de nouveaux ordinateurs portables de la marque et a posé de gros soucis de sécurité liés à un certificat électronique foireux et l'interception de trafic HTTPS. Le cas de Superfish pour Lenovo a été réglé.

Hier, la présence Web de Lenovo a été attaquée via un détournement de son site. Les internautes se rendant sur Lenovo.com (qui sert de racine à l'ensemble des versions localisées) ont ainsi eu droit à un curieux diaporama.

Dans celui-ci, on pouvait principalement y voir un adolescent portant une perruque et prenant diverses poses devant sa webcam. Sur fond de musique " Breaking Free " du téléfilm " High School Musical " (insoutenable...), la photo d'un autre jeune est également apparue. Ci-dessous, une vidéo du détournement mise en ligne par The Hackers News :

 

Un clic sur le diaporama menait sur le compte Twitter du groupe Lizard Squad, tandis que dans le code source de la page Web une description faisait référence au " nouveau site de Lenovo " avec en vedette Ryan King et Rory Andrew Godfrey.

D'après The Verge, ces deux hommes sont des membres de Lizard Squad. Pour Brian Krebs, un spécialiste des questions de cybercriminalité qui est devenu la bête noire de Lizard Squad en discréditant leurs compétences de hackers, ce n'est pas le cas.

Au contraire, il indique que Ryan King et Rory Andrew Godfrey œuvrent depuis plusieurs mois à faire tomber le masque de Lizard Squad. Ils ont été membres d'un ancien collectif de hackers dénommé Hack The Planet (des hackers black hat) où ils ont côtoyé Julius Kivimaki qui serait actuellement le membre principal de Lizard Squad.

Lenovo a confirmé avoir été la victime d'une cyberattaque dont l'un des effets a été de rediriger le trafic de son site. Une enquête est en cours concernant d'autres aspects de l'attaque. Interrogé par Bloomberg, Matthew Prince, cofondateur et PDG de CloudFlare, explique que les attaquants ont utilisé un compte CloudFlare gratuit (qui a été désactivé depuis) pour masquer leurs traces et ont redirigé le trafic de Lenovo.com vers le réseau de CloudFlare.

Via messagerie instantanée, Brian Krebs a pu entrer en contact avec Ryan King et Rory Andrew Godfrey. Selon eux, Lizard Squad a exploité une vulnérabilité dans le site du registrar Webnic.cc utilisé par Lenovo afin d'introduire un rootkit et compromettre le système pour leur donner un accès permanent. Ce rootkit a désormais été supprimé des serveurs de Webnic.

Avant de s'attaquer au détournement du site de Lenovo, Lizard Squad a fait de même avec le domaine de Google au Vietnam. L'accès à Webnic.cc a permis aux attaquants de modifier les enregistrements DNS.

Si tout semble être rentré dans l'ordre, Lizard Squad prétend avoir mis la main sur des choses intéressantes concernant Lenovo. Mais ce pourrait être de l'intox.