L’Armée électronique syrienne (SEA) vient d’inscrire un nouveau nom à son tableau de chasse.
Ce collectif hacktiviste proche du régime de Bachar el-Assad revendique l’attaque informatique perpétrée ce lundi contre l’U.S. Army (Armée de terre des États-Unis).
La page d’accueil du site army.mil a été modifiée à plusieurs reprises pour afficher des messages explicites accusant notamment l’administration Obama de « former des terroristes » voués à rejoindre le camp des rebelles en Syrie.
Les quelques captures d’écran publiées sur le compte Twitter officiel de la SEA laissent suggérer que les pirates se sont infiltrés dans les serveurs de Limelight Networks, qui fournit ses technologies de CDN (« Content Delivery Network ») à l’U.S. Army. Ils auraient alors pris le contrôle du compte d’administration utilisé en temps normal par le Bureau des affaires publiques de l’Armée de terre américaine.
Contacté par Ars Technica, Limelight Networks assure avoir lancé une « enquête formelle » et déclare n’avoir « aucune preuve » que des données aient été compromises. Le site aura néanmoins été inaccessible pendant plusieurs heures après l’assaut.
Ayant dernièrement dénoncé les intelligences entretenues par les gouvernements américain, turc et saoudien avec les rebelles en Syrie, la SEA avait déjà pris, en début d’année, le contrôle du compte Twitter @lemondefr, lié au quotidien d’actualité francophone Le Monde. Elle en avait profité pour relayer, auprès de plus de 3 millions d’abonnés, des messages en lien avec les attentats perpétrés les 7 et 9 janvier contre Charlie Hebdo et porte de Vincennes.
L’année dernière, la Syrian Electronic Army avait réussi à s’infiltrer dans le système informatique de Taboola, un ad network utilisé par des poids lourds de l’écosystème Web. Ce en récupérant des informations via de faux formulaires de connexion aux Google Apps.
Microsoft figure également parmi les cibles de la SEA, qui avait pris, début 2014, le contrôle de trois comptes Twitter respectivement dédiés au logiciel de VoIP Skype (@Skype), au support technique des consoles Xbox (@XboxSupport) et aux actualités de la firme (@MSFTNews). Un détournement qui avait notamment servi à pointer du doigt la connivence de la multinationale avec les gouvernements.
Les pirates n’avaient pas immédiatement lâché Microsoft. Ils avaient aussi pénétré sa messagerie interne grâce à une campagne de phishing, puis pris pour cible le blog dédié à la suite bureautique Office.
Crédit photo : welcomia – Shutterstock.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…