Pour gérer vos consentements :
Categories: Sécurité

LulzSec: quand les hackers s’amusent sur la toile

Le groupe de pirates LulzSec, médiatisé suite à ses attaques contre Sony, a décidé de se faire une réputation sur la toile. Si leurs motivations ne sont pas claires, en revanche le nom qu’ils se donnent prend tout son sens lorsque l’on consulte la liste de leurs cibles.

Il s’agit en effet de la contraction entre Lulz dérivé de ‘lol’ et de ‘Security’. Une façon de montrer le côté fantasque du collectif qui attaque des cibles diverses et variées. Le secteur des jeux vidéo semblait être sa cible de prédilection, puisque LulzSec a revendiqué six attaques contre les serveurs de Sony, une contre Nintendo et une autre contre l’éditeur Bethesda Softworks.

Néamoins les membres du groupe ont également mené des attaques contre le Sénat américain, contre un site de terroristes et d’autres attaques à caractère plus ludique. Notamment celle contre la chaîne de télévision publique PBS. Le groupe LulzSec s’est introduit dans ses serveurs pour publier un faux article annonçant que le rappeur 2pac – assassiné en 1996 – serait en vie et résiderait en Nouvelle Zélande. Mais aussi contre un site pornographiques. LulzSec a publié les mots de passe et identifiants de tous les abonnés de ce site et encouragé les internautes à les utiliser pour pirater leurs adresses e-mail afin de révéler qu’ils étaient abonnés à ce site.

Malgré tout certains trouvent qu’ils s’attaquent à des cibles un peu trop facile. Sur Twitter ils font souvent l’objet de quelques railleries. Une provocation qui a poussé le groupe de hacker à s’en prendre à des cibles plus sécurisées. La nuit dernière (du 15 au 16 juin), ils ont donc mis à mal le site de l’agence centrale du renseignement américain, cia.gov, pour faire taire les critiques. A partir d’un botnet – réseau d’ordinateurs «zombies» dont ils ont pris le contrôle – les pirates de LulzSec ont mené une attaque par déni de service (DDoS) rendant indisponible le site de la CIA pendant plusieurs heures. Néanmoins, le DDOS est une méthode d’attaque classique qui ne révèle pas nécessairement le niveau de compétences informatiques des attaquants. D’autant que LulzSec n’a pas cherché à pénétrer les serveurs pour y dérober des informations.

Si l’identité de ces farceurs reste encore un mystère, il s’agirait visiblement d’anciens membres du groupe Anonymous – connu pour soutenir Wikileaks -, lassés par le militantisme et plutôt décidés à s’amuser. Ils n’hésitent d’ailleurs pas à envoyer quelques piques à leur ancienne «famille» légèrement malmenée depuis quelques jours après l’arrestation de 35 Anonymous présumés en Espagne et en Turquie.

Recent Posts

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 heures ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

6 heures ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

7 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

2 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago