Ce week-end, un hacker irakien se présentant sous l'identité de Pro_Mast3r a défacé un serveur secure2.donaldjtrump.com. Désormais hors ligne, ce dernier était en rapport avec la levée de fonds pour la campagne présidentielle de Donald Trump.

Ce serveur ne semblait plus être utilisé pour celui qui est devenu le président des États-Unis. Le code source du serveur défacé ne contenait aucun script malveillant mais un lien vers un fichier JavaScript sur un compte Google Code qui n'est plus actif.

Defacement-Pro_Mast3r
Crédit : Ars Technica

Pro_Mast3r a tiré parti d'une mauvaise configuration DNS pour prendre le contrôle du sous-domaine donaldjtrump, et a priori en exploitant un vecteur d'attaque connu depuis au moins octobre 2014. Un attaquant peut réclamer des sous-domaines grâce à des services externes vulnérables.

Avec l'Iran, la Libye, la Somalie, le Soudan, la Syrie et le Yémem, l'Irak fait partie des sept pays pour lesquels Donald Trump veut bloquer l'arrivée de ressortissants aux États-Unis.