Selon un message posté sur Pastebin, les Anonymous ont projeté de lancer mardi 7 mai des attaques par déni de service (DDoS) contre 9 sites gouvernementaux et plus de 130 institutions financières grandes et locales. Le groupe veut protester contre ce qu'il appelle « les crimes de guerre » des États-Unis. « Amérique, vous avez commis plusieurs crimes de guerre en Irak, en Afghanistan, au Pakistan et récemment, vous avez commis des crimes de guerre dans votre propre pays... Maintenant, c'est notre tour de rigoler un peu (Lulz) », a déclaré le groupe dans un autre message posté sur Pastebin.

Les institutions financières et les organismes gouvernementaux sont devenus familiers des attaques DDoS dont elles sont une cible continue. Par exemple, depuis le mois septembre dernier, le groupe islamiste qui se fait appeler Izz ad-Din al-Qassam, a lancé plusieurs vagues d'attaques contre les banques américaines. Lors du dernier assaut, qui a débuté le 25 février, et qui est toujours en cours, le groupe a ciblé les agences de courtage financier, espérant semble-t-il qu'elles seraient moins bien préparées que les banques. Les représentants du gouvernement américain pensent que l'Iran est derrière ces attaques.

Des méthodes d'attaques éprouvées

Compte tenu de ce qui s'est passé avec les attaques du groupe al-Qassam, les experts en sécurité pensent que les grandes banques sont bien préparées pour résister à celles des Anonymous, surtout après l'échec de l'opération appelée « OpIsrael ». Alors qu'al-Qassam a utilisé un serveur de botnet pour démultiplier le trafic et submerger les sites bancaires américains, Anonymous ne disposait pas de botnet pour attaquer les sites israéliens, et aucun n'a subi de perturbation majeure. « L'objectif d'OpIsrael était de déconnecter le pays de l'Internet et ils en étaient vraiment très loin », a déclaré Ronen Kenig, directeur marketing des produits de sécurité chez Radware.

Le groupe d'hacktivistes n'a pas révélé comment il comptait s'y prendre pour son opération OpUSA, mais Radware suppose que les méthodes et outils des Anonymous seront similaires à ceux utilisés dans l'attaque OpIsrael, notamment des outils DDoS courant comme Mobile LOIC (Low Orbit Ion Cannon), LOIC et HOIC (High Orbit Ion Cannon) afin de saturer la bande passante de la cible. Les attaquants avaient également essayé d'assécher les ressources du serveur web en utilisant des outils comme Slowloris, Pyloris et R.U.D.Y (R'U Dead Yet ?) pour faire chuter le serveur en maintenant ouvertes les connexions HTTP et HTTPS.

Cibler les petites banques et tendance à l'adaptation

Les Anonymous ont aussi annoncé qu'ils cibleraient des banques locales, susceptibles d'être moins bien armées que les grosses institutions financières pour se défendre des attaques DDoS. Les grandes banques ont souvent un personnel dédié à la sécurité, beaucoup plus de bande passante et utilisent des technologies de détection et d'atténuation DDoS. « Les petits établissements ont certainement moins de ressources à leur disposition et ils ont eu du mal à se défendre contre ces attaques », a déclaré Gary Sockrider, architecte en solutions pour Arbor Networks.

« Que les futures attaques des Anonymous soient réussies ou pas, d'une manière générale les attaques DDoS sont de plus en plus préoccupantes », a estimé pour sa part Avivah Litan, analyste chez Gartner. En particulier parce que les attaquants sont en train de construire progressivement de plus grands botnets pour disposer d'une puissance de feu massive et qu'ils développent de meilleurs outils pour attaquer la couche applicative des sites, plus vulnérable et ne nécessitant pas une énorme quantité de trafic pour être atteinte. Par ailleurs, les groupes comme Anonymous tirent toujours des leçons de chaque attaque pour savoir comment rendre la prochaine encore plus efficace. « La situation n'est pas évidente, car il n'y a pas une bonne solution pour se protéger », a déclaré l'analyste.