Pour gérer vos consentements :

Piratage Bitdefender : l’erreur est humaine ?

Bitdefender est formel : le piratage informatique perpétré fin juillet contre l’un de ses serveurs est dû à une erreur humaine.

Le blog spécialisé Hacker Film retrace la chronologie des événements à l’appui de pièces à conviction communiquées par une source dite « proche du dossier ».

Les premiers signaux sont repérés le vendredi 24 juillet sur Twitter : sous le pseudonyme DetoxRansome, un individu dit s’être introduit dans le réseau de Bitdefender.

Après quelques tweets adressés à l’éditeur sur le ton de l’ironie (« Vous êtes sur d’avoir un programme de recherche de failles de sécurité en interne ? »), le pirate joue carte sur table : il demande 15 000 dollars, sans quoi il « dévoilera la base clients » de Bitdefender.

Pour appuyer sa demande, DetoxRansome* publie les données d’authentification de deux employés et d’un client. Bitdefender ne bronchera pas officiellement avant le 27 juillet, date à laquelle l’équipe d’assistance technique envoie un tweet – supprimé depuis – comme si elle avait affaire à un client « classique ».

Entretemps, DetoxRansome a renchéri : le 25 juillet, il a publié, sur Pastee, une annonce pour vendre, au plus offrant, « l’accès à tous les noms d’utilisateurs et les mots de passe associés pour les principaux produits Bitdefender ». Le tout accompagné d’un échantillon d’environ 250 comptes, dont un grand nombre effectivement actifs.

Pour faire monter les enchères, DetoxRansome commence à exploiter quelques-unes des données qu’il a récupérées. Les nombreuses captures d’écran réalisées par ses soins le montrent en train de contrôler les tableaux d’administration de plusieurs entreprises.

A l’origine de ce hack, une simple technique de « sniffing », c’est-à-dire l’interception de paquets transmis sur le réseau. Une version ni confirmée, ni infirmée par Bitdefender, qui annonce que seule sa clientèle PME a été touchée, et à hauteur de « moins de 1 % des comptes ».

Les clients concernés ont été invités à changer de mot de passe avant de pouvoir accéder à nouveau à leur espace d’administration.

DetoxRansome maintenant avoir piraté « bien plus qu’un serveur », Bitdefender a lancé une enquête pour déterminer si d’autres points du réseau ont effectivement été touchés.

Mais dans l’état actuel, l’éditeur estime que le serveur affecté est une exception : il avait été, dans le cadre d’une montée en version de l’infrastructure, mis à jour avec un logiciel ancien contenant une faille connue… qui a permis le vol de données.

* DetoxRansome se vante aussi, sur Twitter, d’avoir hacké les marques de prêt-à-porter Fendi et Louis Vuitton. Il propose également, à la vente, un botnet exploitant Tor pour voler des bitcoins.

Crédit photo : welcomia – Shutterstock.com

Recent Posts

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

3 semaines ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

1 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

2 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

2 mois ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

2 mois ago

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

3 mois ago