Le FBI a encore été hacké

Une faille « zero day » est une faille qui n’a pas encore été détectée, répertoriée et corrigée. Elles valent évidemment de l’or, car elles permettent aux hackers de pénétrer les systèmes les plus sécurisés.

Hack FBI

Le FBI s’est encore fait hacker.

Le site du FBI fonctionne avec un CMS, Plone. Très sécurisé, il est utilisé par de nombreuses instances comme Google, Novell ou même l’UCLA. Ces institutions sont donc elles aussi concernées par cette faille.

Une faille « zero day » détectée dans Plone

Peu de détails ont filtré pour le moment. Cyberzeist a indiqué qu’il n’avait pas l’intention de diffuser ou d’expliquer cette faille pour le moment. Pas tant qu’elle n’aura pas été vendue et rendue obsolète.

Pour l’heure, tout ce que nous savons, c’est qu’elle a été baptisée Lo4fer et qu’elle est proposée à la vente plusieurs milliers de dollars.

Le hacker a cependant fait quelques révélations pour prouver ses dires. Il a notamment indiqué que le site du FBI tournait sur la version 6.2 de FreeBSD, une version datée de 2007 et comprenant de nombreuses modifications faites par l’agence. Toujours d’après lui, la dernière réinitialisation du système daterait du 15 décembre 2016 à 18h32.

Il a également lancé quelques pics à l’égard de l’administrateur du site. Il lui reproche d’avoir eu « une attitude très paresseuse » en conservant les fichiers de sauvegarde du site (au format .bck) dans son dossier racine.

Le webmaster aurait eu une attitude très paresseuse

Comme indiqué plus haut, ce n’est pas la première attaque de Cyberzeist contre le FBI. En 2011, le pirate s’est fait remarquer en hackant le site de l’agence en s’appuyant sur du phishing. Le MI5 en a également fait les frais. Barclays, RBS ou encore Tesco figurent également à son tableau de chasse.

Mais ce n’est pas son plus beau coup d’éclat. Cyberzeist serait aussi le hacker à l’origine de la fuite de données concernant le Parti Démocrate Américain. D’après les informations communiquées par Zataz, il serait parvenu à cet exploit en attaquant la société DNC et en utilisant une combinaison de plusieurs méthodes, à commencer par du phishing.

En procédant de la sorte, il aurait réussi à accéder aux fichiers du site hillaryclinton.com et à récupérer un accès au XPanel du site en s’appuyant sur une faille propre à la version 1.1 de Varnish. Toujours selon la même source, il aurait ensuite communiqué une partie de ces données à Wikileaks tout en conservant les informations bancaires en lien avec les données bancaires des donateurs de la campagne.

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*