« The D33Ds Company », nom du groupe de pirates, a affirmé avoir piraté une base de données en exploitant u une faille trouvée dans un sous-domaine de Yahoo, via une injection SQL, selon le site Ars Technica. « Les paramètres du sous-domaine et des vulnérabilités n'ont pas été publiés afin d'éviter des dommages supplémentaires » précisent les pirates.

La publication des informations comprend des variables MySQL Server, les noms des bases de données en colonnes, mais aussi 453 492 adresses mails avec les mots de passe en clair. A noter que les identifiants exposés ne comprennent pas uniquement des adresses de type yahoo.com, mais aussi des adresses d'autres fournisseurs.  Une analyse des données volées par Anders Nilsson, directeur d'Eurosecure, partenaire de l'éditeur d'anti-virus ESET, montre que les adresses les plus courantes se terminent en yahoo.com, gmail.com et aol.com. Il souligne que certaines adresses se terminent par .edu (universitaire), .gov (gouvernement) et .mil (militaire) Les mots de passe les plus fréquents étaient « 123456 » (dans 1 666 cas), suivi de « password » (dans 750 cas).

Une prise de conscience plus qu'une menace


Si les pirates n'ont pas nommé les sous-domaines attaqués, Dave Kennedy, responsable de TrustedSec , pense qu'il s'agit du service de voix sur IP, Voice. Yahoo n'était pas en mesure de confirmer le vol, ni le nom du service touché. « Nous étudions actuellement les revendications de la compromission de comptes utilisateurs » explique Caroline Mac Leod-Smith, chargé de communication grand public pour Yahoo UK. Elle ajoute « nous encourageons les utilisateurs à changer leur mot de passe régulièrement ». Pour le groupe de pirates, les revendications ne sont pas agressives : « nous espérons que les responsables de la gestion de la sécurité de ce sous-domaine prendront notre action comme un appel à se réveiller et non comme une menace ».