Des membres du collectif Anonymous doivent-ils nourrir quelques inquiétudes ? En représailles à sa décision de bloquer le compte de WikiLeaks, l'opération PayBack fomentée par Anonymous a frappé le site de PayPal via une attaque DDoS. Cette attaque, et les autres qui ont suivi ( MasterCard, Visa... ), a sollicité l'aide de volontaires qui ont rejoint de leur propre chef un botnet.
L'ampleur de l'attaque laisse toutefois supposer que des botnets de machines compromises ont été utilisés. The Smoking Gun a publié un affidavit qui contient le témoignage d'agents fédéraux américains. Selon ce document, PayPal a fourni au FBI huit adresses IP ( relatives à des serveurs IRC ) hébergées sur le site irc.anonops.net. Elles auraient servi au contrôle-commande de botnets impliqués dans l'attaque DDoS contre PayPal.
De fil en aiguille, le FBI a remonté les traces jusqu'à des systèmes de la société Tailor Made Services basée au Texas. Une commande d'attaque aurait ainsi été lancée par le biais de systèmes hébergés par Tailor Made Services et relayée via un serveur chez Host Europe ( Allemagne ) afin de dissimuler sa véritable origine. Un log a été retrouvé avec pour message : " Good_night,_paypal_Sweet_dreams_from_AnonOPs ".
Selon The Smocking Gun, le 16 décembre, des agents du FBI ont saisi deux disques durs dans la ferme de serveurs de Tailor Made Services. La piste d'un autre serveur IRC a également été remontée à Fremont en Californie ( société Hurricane Electric ).
Le 9 décembre, les autorités hollandaises avaient arrêté un adolescent impliqué dans des attaques contre Mastercard et Visa.
Publié le
par Jérôme G.
Source :
The Register
Journaliste GNT spécialisé en nouvelles technologies
Sur le même sujet
Cette page peut contenir des liens affiliés. Si vous achetez un produit depuis ces liens, le site marchand nous reversera une commission sans que cela n'impacte en rien le montant de votre achat. En savoir plus.