Difficile de ne pas faire un lien entre les pressions militaires exercées par des pays occidentaux sur la Syrie et le piratage du site Internet du New York Times.
L’attaque s’est produite entre mardi soir (27 août, 19H00 GMT) et une partie de la journée de mercredi.
Le site média est de nouveau disponible dans l’après-midi sur l’adresse normale : http://nytimes.com.
Selon Marc Fons, Directeur de l’information du New York Times, cette « attaque externe malveillante » serait signée de l’Armée électronique syrienne (the Syrian Electronic Army ou SEA en anglais), qui soutient le régime de Bachar al-Assad au pouvoir.
Les assaillants auraient visé le bureau d’enregistrement pour les noms de domaine (registrar) du nom de Melbourne IT, qui a comme client le groupe de presse mais aussi Twitter.
Ce qui a entraîné des perturbations sur la plateforme de microblogging néanmoins la base de données utilisateurs n’auraient pas été affectée.
La SEA, apparue en mai 2011, s’en prend régulièrement aux médias occidentaux (souvent américains ou anglais) dont le traitement éditorial sur le conflit en Syrie déplairait au pouvoir en place.
Ainsi, des attaques ou des tentatives ont touché les sites Internet du Washington Post ou de la chaîne d’actualité en continu CNN.
Fin juillet, c’est le compte Twitter du groupe média Thomson Reuters qui avait été visé par la SEA.
Initialement, le groupe pirate a visé des pages Facebook de personnalités comme le président Obama ou la présentatrice star Oprah Winfrey en diffusant sous forme de spam des messages pro- Bachar al-Assad.
Les assauts contre les médias et réseaux sociaux occidentaux ne sont toutefois que la partie émergée de l’iceberg, souligne Tom Brewster de TechWeek Europe (via Silicon.fr).
En juillet, un site Web destiné à alerter la population syrienne sur les missiles balancés a été mis hors ligne pendant deux jours, à la suite d’une attaque par déni de service distribué (DDoS).
Le fondateur du site Aymta.com, Dlshad Othman, déclare avoir passé près de 10 heures dans la nuit du 9 au 10 juillet à bloquer manuellement les adresses IP utilisées pour cette attaque.
Ces adresses, dans leur majorité, avaient pour origine l’ancienne Union soviétique et sa zone d’influence : Russie, Ukraine et Iran.
Dlshad Olthman estime que le régime de Bachar al-Assad a soutenu l’assaut dans le cadre duquel une dizaine de milliers de botnets auraient été exploités.
De son côté, l’Armée électronique syrienne a confirmé qu’elle utilisait des programmes malveillants dans le cadre de campagnes ciblant un groupe restreint d’individus (« Watering Hole Campaign »).
« Parfois, nous injectons du code dans une certaine page et nous laissons la cible la visiter. Le malware est alors lancé et les mots de passe stockés dans son PC sont envoyés vers un site appartenant à l’AES », a indiqué un porte-parole de l’organisation.
En revanche, l’AES assure qu’elle ne pratique pas d’attaques par déni de service (DDoS), à l’inverse de certaines formations qui lui sont proches, dont la « Syrian Hackers School ».
Enfin, l’armée électronique syrienne dément exercer ses activités depuis Dubaï et être soutenue financièrement par l’homme d’affaires Rami Makhlouf, propriétaire de l’opérateur Syriatel et cousin de Bachar al-Assad.
Merci aux contributions de Tom Brewster (TechWeek Europe) et Ariane Beky (Silicon.fr).
———————–
Quiz : que savez-vous des VPN ?
———————
Credit photo : shutterstock.com – Copyright: Kheng Guan Toh
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…