Microsoft a acheté Genee et sa technologie de planification et de prise de rendez-vous basée sur de l'apprentissage machine.

L'Image du jour

Microsoft a acheté Genee et sa technologie de planification et de prise de rendez-vous basée sur de l'apprentissage machine.

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

Dernier Dossier

Silicon Valley 2016 : Cap sur l'innovation technologique (2e partie)

En juin dernier, nous avons passé un peu de temps à San Francisco et dans la Silicon Valley avec une dizaine de journalistes européens pour les derniè...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

WikiLeaks : 30 000 PC zombies pour attaquer PayPal et MasterCard

WikiLeaks : 30 000 PC zombies pour attaquer PayPal et MasterCard

Après Mastercard, PayPal est la dernière cible des attaques par saturation des hacktivistes pro WikiLeaks.

Le site de PayPal a été frappé mercredi en fin de journée par deux réseaux de PC zombies (botnets) dans la droite ligne  des attaques menées par des militants en ligne contre les sociétés financières ayant rompus leurs relations avec WikiLeaks. Si des sympathisants bénévoles ont été recrutés pour participer à ces attaques par saturation ou déni de service (DDoS), des PC infectés ont également été mis à contribution pour mener à bien ces opérations, a expliqué Sean-Paul Correll de Panda Security. «Aujourd'hui [le mercredi 9 déc, NDLR], nous avons observé plus de 3 000 ordinateurs dans le réseau de zombies volontaires, mais nous avons aussi connaissance d'un noeud de 30 000 PC infectés, précise-t-il encore. Ce botnet infecte les ordinateurs via les réseaux peer to peer de partage de fichiers, mais il peut également se propager via Microsoft Messenger et les clefs USB, ajoute-t-il. Panda Security tente d'obtenir un échantillon de ce botnet pour analyser son code.

Une attaque efficace contre Paypal.com

PayPal a été frappée en fin mercredi après-midi, heure du Pacifique, et l'adresse Paypal.com ne répondait pas jeudi matin. « Il y a eu des tentatives d'attaques DDoS
sur Paypal.com cette semaine », a déclaré le porte-parole de l'entreprise Anuj Nayar. « Les attaques ont temporairement ralenti le site, mais cela n'a pas eu d'impact significatif sur les paiements. » Le blog de PayPal avait été touché un peu plus tôt dans la semaine, mais le
principal site Paypal.com a été perturbé pendant au moins plusieurs heures mercredi. Contrairement à Visa et MasterCard, le site web de Paypal est essentiel pour l'activité de l'intermédiaire financier. Les clients sont en effet obligés de passer par le site web pour valider une transaction ou envoyer de l'argent à d'autres utilisateurs de PayPal.

Paypal n'a cependant pas été la seule société à voir ses solutions de paiements perturbés. Le service SecureCode de Mastercard qui ajoute un code de sécurité supplémentaire et personnel pour valider une transaction en ligne, a également souffert d'une interruption mercredi, a déclaré le porte-parole de MasterCard, James Issokson. « Il y a eu des problèmes opérationnels et ils ont été résolus », explique-t-il.

Le groupe Anonymous à l'origine d'Operation Payback a revendiqué cette perturbation. Ils estiment que les serveurs web de MasterCard - cible de leur attaque DDoS - devaient partager certaines de leurs ressources avec le système SecureCode. Sur une note publiée sur le blog SecureTrading de MasterCard, l'intermédiaire financier explique qu'un des serveurs web est tombé et que la bascule sur la machine de secours a entrainé des difficultés de connexion.

Les sites web de MasterCard et de Visa ont également été visés par les frappes des
3000 sympathisants qui avaient téléchargé le logiciel d'attaque web LOIC (Low Orbit Ion Cannon), disponible au téléchargement sur différents sites Web.

Des opérations politiques antliberticides

Depuis plusieurs mois, Operation Payback avait disparu de la scène après des attaques très médiatiques contre des sites web appartenant à des organisations en lutte contre l'échange de musique non autorisée et la copie de film - la Motion Picture Association of America (MPAA) et la Record Industry Association of America (RIAA). Cette semaine, les activistes ont donc repris les armes contre les cyberentreprises qui ont rompu leurs activités commerciales avec Wikileaks, ce qui rend plus difficile pour Julian Assange de recueillir des fonds et de poursuivre ses activités. Les activistes à l'origine d'OP ont également frappé les sites d'hommes politiques américains critiques à l'égard de Wikileaks, notamment ceux du sénateur américain Joseph Lieberman et de l'ancien gouverneur de l'Alaska, Sarah Palin.

Pour Operation Payback, les attaques contre Wikileaks sont une entrave à la liberté d'expression. « Nous sommes simplement le regroupement de citoyens de tous horizons, partout dans le monde qui sont malades de voir des personnes exploitées et dépassées par toute la vague de lois liberticides sur les droits d'auteur », a déclaré un membre du groupe ayant utilisé le nom « Emily » dans un chat en ligne. Les attaques se poursuivront jusqu'à ce que ces lois soient réformées, précise Emily.

Mais le groupuscule a également connu quelques désagréments sur ses sites. Facebook et Twitter ont fermé les comptes utilisés par les activistes, et son site web a été déconnecté mercredi. Un compte Twitter alternatif a toutefois immédiatement pris le relais pour porter la parole du groupe.

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité