Pour gérer vos consentements :
Categories: Sécurité

Faux certificats SSL : ComodoHacker passe à l’attaque

L’attaque du fournisseur américain de certificats numériques Comodo ne serait pas le fait du gouvernement iranien, comme le suggérait le prestataire victime, mais d’un « simple » pirate iranien qui aurait agi seul comme il l’a déclaré sur la la plateforme Pastebin. Celui qui se présente sous le pseudo ComodoHacker y décrit, en détail, la démarche qu’il a suivi pour parvenir à ses fins. Ce qui tend à crédibiliser ses dires sans pour autant les prouver.

Rappelons que, mi-mars, Comodo s’est fait dérober pas moins de neuf certificats SSL pour les domaines touchant Microsoft, Google, Yahoo, Mozilla ou encore Skype. Plus exactement, le cybercriminel est parvenu à générer des vrais «passeports numériques» à des fins frauduleuses. L’exploitation réussie de ces certificats aurait pu avoir de graves conséquences pour les utilisateurs se rendant sur les sites visés.

Face au scepticisme de la profession sur la capacité qu’un individu seul ait pu parvenir à un tel exploit, ComodoHacker a décidé d’apporter la preuve de ses dires. Il a donc mis en ligne le lien pour télécharger le certificat propre aux téléchargements des extensions Mozilla Firefox. Et de joindre la parole au geste en se moquant, et provoquant, allègrement ceux qui doutent de l’authenticité de ses actes.

« Aux idiots dont, je serais prêt à le parier, le QI ne doit pas dépasser 75, et qui pensent encore que je ne suis pas le pirate, voici certificat ‘addon’ de Mozilla, vérifiez son numéro de série avec celui publié sur l’Internet. » Et d’en rajouter une couche : « Je suis vraiment désolé pour vous, les gars (ceux qui doutent encore) […] : avez-vous déjà consulté un docteur? »

Derrière cet humour moqueur se cacherait un jeune homme de 21 ans qui revendique notamment son acte pour se venger de Stuxnet, le code malveillant soupçonné de viser les installations nucléaires iraniennes, notamment. Pour y parvenir, le pirate aurait réussi à pénétrer le serveur InstantSSL de GlobalTrust, un revendeur italien des applications de Comodo. Le FBI et la police italienne ont ouvert une enquête.

<p>L’attaque du fournisseur américain de certificats numériques Comodo ne serait pas le fait du gouvernement iranien, comme le suggérait le prestataire, mais d’un «&nbsp;simple&nbsp;» pirate iranien qui aurait agi seul comme il l’a déclaré sur la <a target= »_blank » href= »https://pastebin.com/74KXCaEZ »>la plateforme Pastebin</a>. Celui qui se présente sous le pseudo ComodoHacker y décrit, en détail, la démarche qu’il a suivi pour parvenir à ses fins. Ce qui tend à crédibiliser ses dires sans pour autant les prouver.</p>

<p>Rappelons que, mi-mars, <a href= »https://www.silicon.fr/de-vrais-faux-certificats-ssl-remettent-en-cause-lintegrite-du-web-48442.html »>Comodo s’est fait dérober pas moins de neuf certificats SSL</a> pour les domaines touchant Microsoft, Google, Yahoo, Mozilla ou encore Skype. L’exploitation réussie de ces certificats aurait pu avoir de graves conséquences pour les utilisateurs se rendant sur les sites visés.</p>

<p>Face au scepticisme de la profession sur la capacité qu’un individu seul ait pu parvenir à un tel exploit, ComodoHacker a décidé d’apporter la preuve de ses dires. Il a donc <a target= »_blank » href= »https://pastebin.com/X8znzPWH »>mis en ligne</a> le lien pour télécharger le certificat propres aux téléchargements des extensions Mozilla Firefox. Et de joindre la parole au geste en se moquant, et provoquant, allègrement ceux qui doutent de la véracité de ses actes.</p>

<p><em>«&nbsp;Aux idiots dont, je serais prêt à le parier, le QI ne doit pas dépasser 75, et qui pensent encore que je ne suis pas le pirate, voici certificat ‘addon’ de Mozilla, vérifiez son numéro de série avec celui publié sur l’Internet.&nbsp;»</em> Et d’en rajouter une couche&nbsp;: <em>«&nbsp;Je suis vraiment désolé pour vous, les gars (ceux qui doutent encore) […]&nbsp;: avez-vous déjà consulté un docteur?&nbsp;»</em></p>

<p>Derrière cet humour moqueur se cacherait un jeune homme de 21 ans qui revendique notamment son acte pour se venger de Stuxnet, le code malveillant soupçonné de <a href= »https://www.silicon.fr/le-ver-stuxnet-au-service-du-terrorisme-42144.html »>viser les installations nucléaires iraniennes</a>, notamment. Pour y parvenir, le pirate aurait réussi à pénétrer le serveur InstantSSL de GlobalTrust, un revendeur italien des applications de Comodo. Le FBI et la police italienne ont ouvert une enquête.</p>

Recent Posts

La Fondation Linux a fait son choix pour remplacer Redis

La Fondation Linux apporte son soutien à Valkey, un fork de Redis qui vient d'émerger…

27 minutes ago

Quels sentiments animent la communauté OpenAI ?

Le contenu du forum officiel de la communauté OpenAI donne des indications sur les points…

1 heure ago

Emmanuelle Olivié-Paul — AdVaes : « Le premier enjeu du scope 3 c’est d’avoir les données pour faire une évaluation »

Dans une interview accordée à Silicon, Emmanuelle Olivié-Paul, présidente-fondatrice du cabinet de market intelligence AdVaes,…

2 heures ago

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

19 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

19 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

23 heures ago