Le site de PayPal a été frappé mercredi en fin de journée par deux réseaux de PC zombies (botnets) dans la droite ligne des attaques menées par des militants en ligne contre les sociétés financières ayant rompus leurs relations avec WikiLeaks. Si des sympathisants bénévoles ont été recrutés pour participer à ces attaques par saturation ou déni de service (DDoS), des PC infectés ont également été mis à contribution pour mener à bien ces opérations, a expliqué Sean-Paul Correll de Panda Security. «Aujourd'hui [le mercredi 9 déc, NDLR], nous avons observé plus de 3 000 ordinateurs dans le réseau de zombies volontaires, mais nous avons aussi connaissance d'un noeud de 30 000 PC infectés, précise-t-il encore. Ce botnet infecte les ordinateurs via les réseaux peer to peer de partage de fichiers, mais il peut également se propager via Microsoft Messenger et les clefs USB, ajoute-t-il. Panda Security tente d'obtenir un échantillon de ce botnet pour analyser son code.
Une attaque efficace contre Paypal.com
PayPal a été frappée en fin mercredi après-midi, heure du Pacifique, et l'adresse Paypal.com ne répondait pas jeudi matin. « Il y a eu des tentatives d'attaques DDoS
sur Paypal.com cette semaine », a déclaré le porte-parole de l'entreprise Anuj Nayar. « Les attaques ont temporairement ralenti le site, mais cela n'a pas eu d'impact significatif sur les paiements. » Le blog de PayPal avait été touché un peu plus tôt dans la semaine, mais le
principal site Paypal.com a été perturbé pendant au moins plusieurs heures mercredi. Contrairement à Visa et MasterCard, le site web de Paypal est essentiel pour l'activité de l'intermédiaire financier. Les clients sont en effet obligés de passer par le site web pour valider une transaction ou envoyer de l'argent à d'autres utilisateurs de PayPal.
Paypal n'a cependant pas été la seule société à voir ses solutions de paiements perturbés. Le service SecureCode de Mastercard qui ajoute un code de sécurité supplémentaire et personnel pour valider une transaction en ligne, a également souffert d'une interruption mercredi, a déclaré le porte-parole de MasterCard, James Issokson. « Il y a eu des problèmes opérationnels et ils ont été résolus », explique-t-il.
Le groupe Anonymous à l'origine d'Operation Payback a revendiqué cette perturbation. Ils estiment que les serveurs web de MasterCard - cible de leur attaque DDoS - devaient partager certaines de leurs ressources avec le système SecureCode. Sur une note publiée sur le blog SecureTrading de MasterCard, l'intermédiaire financier explique qu'un des serveurs web est tombé et que la bascule sur la machine de secours a entrainé des difficultés de connexion.
Les sites web de MasterCard et de Visa ont également été visés par les frappes des
3000 sympathisants qui avaient téléchargé le logiciel d'attaque web LOIC (Low Orbit Ion Cannon), disponible au téléchargement sur différents sites Web.
Des opérations politiques antliberticides
Depuis plusieurs mois, Operation Payback avait disparu de la scène après des attaques très médiatiques contre des sites web appartenant à des organisations en lutte contre l'échange de musique non autorisée et la copie de film - la Motion Picture Association of America (MPAA) et la Record Industry Association of America (RIAA). Cette semaine, les activistes ont donc repris les armes contre les cyberentreprises qui ont rompu leurs activités commerciales avec Wikileaks, ce qui rend plus difficile pour Julian Assange de recueillir des fonds et de poursuivre ses activités. Les activistes à l'origine d'OP ont également frappé les sites d'hommes politiques américains critiques à l'égard de Wikileaks, notamment ceux du sénateur américain Joseph Lieberman et de l'ancien gouverneur de l'Alaska, Sarah Palin.
Pour Operation Payback, les attaques contre Wikileaks sont une entrave à la liberté d'expression. « Nous sommes simplement le regroupement de citoyens de tous horizons, partout dans le monde qui sont malades de voir des personnes exploitées et dépassées par toute la vague de lois liberticides sur les droits d'auteur », a déclaré un membre du groupe ayant utilisé le nom « Emily » dans un chat en ligne. Les attaques se poursuivront jusqu'à ce que ces lois soient réformées, précise Emily.
Mais le groupuscule a également connu quelques désagréments sur ses sites. Facebook et Twitter ont fermé les comptes utilisés par les activistes, et son site web a été déconnecté mercredi. Un compte Twitter alternatif a toutefois immédiatement pris le relais pour porter la parole du groupe.
WikiLeaks : 30 000 PC zombies pour attaquer PayPal et MasterCard
0
Réaction
Après Mastercard, PayPal est la dernière cible des attaques par saturation des hacktivistes pro WikiLeaks.
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
Suivre toute l'actualité
Newsletter
Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!
Je m'abonne
Commentaire