Pour gérer vos consentements :
Categories: Cloud

Chronique Renaud Bidou (sécurité IT) : s’inspirer du surprenant succès de LOIC

Le « LowOrbit Ion Canon », LOIC pour les initiés, est l’outil de génération de Dénis de Service utilisé par les Anonymous dans le cadre de leurs attaques.

Et s’il faut reconnaître une indéniable qualité à ce groupe, c’est bien sa capacité à « vendre » ses outils, ses concepts et ses idées à des masses considérables. De quoi faire envie aux départements marketing de nombreux éditeurs.

Prenons donc le cas de cet outil et analysons-le sous deux angles : l’aspect technique et l’expérience utilisateur.

L’analyse technique de cet outil, craint par les plus grands, réserve des déceptions qui incitent dans un premier temps à l’incrédulité. Ne serait-ce que par la forme des attaques.

Les trois attaques proposées sont d’un niveau de basicité tel qu’elles représentent une véritable insulte à ceux qui travaillent depuis des années sur le sujet.

Basiques et relativement inefficaces dans la mesure où elles ne tirent pas avantage des principaux points faibles des protocoles de transport impliqués.

Son mode de distribution ensuite : manuel, sur la base du volontariat. Pas de vecteurs de propagation multiples, pas d’offuscation de code ou de polymorphisme, pas de canaux cachés.

Quand certains malware mettent en œuvre des trésors d’ingéniosité et réalisent de véritables prouesses techniques pour se diffuser silencieusement, LOIC est « juste » téléchargeable.

Il est alors proposé de faire partie d’un botnet humain et il devient possible de rejoindre une action en cours.

Nous sommes à l’Antiquité, que dis-je, à la Préhistoire du Déni de Service distribué.

Et pourtant, chacun sait que LOIC est le fer de lance de l’opération « Payback », affiliée aux Anonymous et initialement déclenchée dans le but de venger les sites de téléchargement illégal.

Depuis, d’autres cibles aussi célèbres que Visa et Mastercard dans la finance ont été visés par ces attaques qui ne semblent épargner personne.

(Lire la suite page 2)

Page: 1 2

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

18 heures ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

1 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

2 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago