La nouvelle attaque contre Intel semble avoir été réalisée après que le groupe de pirates, qui se surnomme lui-même « Sm0ked Crew », s’est ému d’un commentaire qu’Intel avait fait à son sujet et rapporté par VNUnet.com. Cette fois-ci, le groupe a affiché sur le site d’Intel le message suivant : « Intel, vous nous avez appelés des scripts kiddies [des pirates débutants, Ndlr] dans www.evnunet.com(sic)/News/1117695. Hé bien, ces script kiddies vous ont encore bien eus. Nous vous conseillons d’être un peu plus gentils avec nous, qui sommes de vrais hackers ».
Dans un e-mail envoyé à VNUnet.com, le groupe menace d’attaquer Intel une nouvelle fois s’ils se permettent d’autres remarques méprisantes à propos de leurs talents de hacking. « La prochaine fois qu’il nous emm***, nous lui referons le même coup. Il doit juste apprendre à se taire », indique le message.
L’expert persiste et signe
Pourtant, Chris McNab, l’expert qui a surnommé le groupe de script kiddies et qui est analyste en sécurité des réseaux chez MIS Corporate Defence Solutions (et pas chez Intel), n’est toujours pas impressionné par les efforts des pirates. « Mon sentiment », explique-t-il, « est qu’ils utilisent toujours le même moyen d’agir, probablement la méthode de l’Unicode qui ne permet de créer qu’une seule ligne de code, comme ce qui a été fait dans le cas de l’attaque Intel. » Et de continuer : « S’ils étaient plus consciencieux, ils ne se contenteraient pas de changer l’aspect de la première page sur laquelle ils tombent, mais ils s’en serviraient de passerelle pour essayer d’atteindre un endroit d’où ils pourraient attaquer la page d’accueil d’Intel. Le sous-domaine qu’ils ont touché n’est qu’un maigre trophée. »
Les pirates ont également forcé l’accès d’une sous-section du site du New York Times, obligeant le journal à mettre hors ligne une certaine partie des outils de son site Web. Bien que la majeure partie du site tourne sur un serveur Netscape sous Solaris, les pirates ont trouvé un sous-domaine utilisant le serveur Microsoft IIS 4.0, celui-là même qui est souvent la cible des pirates grâce aux nombreux scripts simples que l’on peut utiliser pour l’attaquer. Des méthodes similaires ont permis au même groupe Sm0ked Crew de changer l’aspect de plusieurs sous-domaines se sites appartenant à Compaq, Altavista, HP, Lycos, Nasa et le parti Républicain de Californie. « [Sm0ked Crew] utilise probablement un scanner assez sophistiqué et ils se montrent très méthodiques dans leur approche pour cibler leurs attaques. Mais ce ne sont que des script kiddies », insiste Chris McNab.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…