Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Imperva analyse les attaques du groupe « Anonymous »

février 2012 par Imperva

Imperva dévoile un rapport révélant des détails relatifs à l’attaque d’un site majeur (non précisé) par les hacktivistes du groupe « Anonymous ».
Le document "The Hacker Intelligence Summary Report –The Anatomy of an Anonymous Attack" présente une analyse complète de l’attaque, avec un calendrier détaillé (sur 25 jours) de toutes les activités, une étude des méthodes employées ainsi que des informations sur l’usage des médias sociaux pour recruter des participants et coordonner l’attaque.

« Notre enquête démontre que le groupe Anonymous a calqué son approche sur celle des pirates qui visent à générer du profit, en s’appuyant sur des méthodes bien connues comme l’injection SQL et le DDoS. Bien que le groupe ait développé quelques outils sur mesure, il a généralement utilisé des outils largement disponibles et peu coûteux plutôt que de concevoir des attaques complexes », indique Amichai Shulman, cofondateur et CTO d’Imperva. « Anonymous a commencé par essayer de subtiliser des données, et en cas d’échec est passé à une attaque par DDoS. » conclut-il.

Voici les principaux enseignements de l’étude :

L’attaque s’articule en trois phases : recrutement et communication, reconnaissance et attaque de la couche applicative, attaque par déni de service (DDoS).

Les réseaux sociaux et notamment Twitter, Facebook et YouTube, ont été les principaux canaux pour suggérer une cible, justifier son attaque, recruter des volontaires lors de la première phase.

Les hackers de haut niveau ne représentaient qu’une petite partie des volontaires. Ils ont été principalement actifs lors de la reconnaissance et de l’attaque de la couche applicative, en recherchant les vulnérabilités et lançant des attaques pour tenter de subtiliser des données, par exemple à l’aide d’injection SQL.

Les non-spécialistes ne sont intervenus qu’en troisième phase, en contribuant à l’attaque DDoS après l’échec des tentatives de vol de données.

Anonymous a développé quelques outils sur mesure, comme le LOIC (Low Orbit Ion Cannon) et une application pour lancer des attaques de DDoS depuis le navigateur d’un mobile. Le groupe a également utilisé des outils largement disponibles pour identifier et exploiter les vulnérabilités lors de la phase de reconnaissance et d’attaque des applications.

Contrairement aux pirates visant à générer du profit, Anonymous n’a que rarement utilisé des techniques telles que botnets, logiciels malveillants, phishing ou spear phishing.

« Notre centre ADC (Application Defense Center) a pu suivre et détailler une attaque Anonymous du début à la fin », poursuit Shulman. « L’analyse a apporté d’intéressantes informations sur la façon dont le groupe a recruté les participants et conduit l’attaque. Nous pensons que ces détails faciliteront la préparation et la réponse à une telle attaque, et qu’ils apporteront à l’ensemble des spécialistes en sécurité une meilleure compréhension du mode d’action des hacktivistes. »


Voir les articles précédents

    

Voir les articles suivants