Anonymous : une seconde fuite de données, 1500 serveurs piratés !

11

Exclusif ! Celui qui avait mis à disposition les IPs des membres de l’IRC vient de frapper un autre coup. Mais cette fois, c’est encore plus violent ! UnderNews a pu constater une mise à jour de la page où le leak avait eu lieu : des photos du leader des Anonymous, des informations personnelles ainsi que la liste de tous les serveurs piratés par ces derniers sont divulgués !

C’est un véritable ouragan dévastateur qui s’abat sur les Anonymous en ce moment. Après les IPs, voici le “leak” d’une énorme masse d’informations fortement compromettantes. En naviguant un peu, on peut voir des photos du leader (ev0), pris souvent en position illégale (prise de diverses drogues notamment), mais aussi des captures d’écran en relation avec le piratage de serveurs, des informations personnelles à l’état brut (noms, adresses, etc) et pour finir, la liste complète de tous les serveur ayant subi une intrusion par le groupe.

Autant dire que l’on ne pouvais pas espérer pire que ça… Les Anonymous sont sur le point de tout perdre, et pas seulement leur travail ! En effet, si les autorités tombent sur ces informations (et ce sera surement le cas), ils pourront facilement remonter aux personnes menant le groupe et les interpeller.

UnderNews ne publiera pas les photos mais celle-ci sont visible à l’adresse : http://irc.skidsr.us/xyz/

De plus, le site dédié au leak est toujours en ligne (malgré un début de DDoS) : https://sites.google.com/site/lolanonopsdead/

C’est un véritable retour de bâton qui touche les Anonymous aujourd’hui, eux qui se croyaient intouchable. Ce leak va avoir l’effet d’une bombe pour la communauté de pirates…

Les adresses (URLs et IPs) de tous les serveurs compromis ont été divulgués. Près de 1500 au total, dans le monde entier ! Pour chacun des serveurs, le chemin d’accès vers un PHP Shell est donné. La plupart des shells sont dédiés aux attaques DoS. Voila donc comment les Anonymous faisaient pour augmenter la puissance de frappe (le logiciel LOIC ne suffisant pas).

Reste à étudier qui sont ces victimes… Il y a du boulot ! Et surtout une menace de DDoS car ces shells ne sont même pas protégés par mot de passe. N’importe qui va pouvoir les utiliser pour lancer des attaques DoS sur la cible qu’il souhaite…

11 Commentaires

  1. […] L’outil fonctionne en retournant les serveurs contre eux-mêmes. Il envoie des requêtes SQL malformées transportant la charge utile (le payload) qui, à son tour, va utiliser des ressources dans le but final de surcharger le serveur. Cependant, l’interface graphique de l’outil possède un champ pour la saisie de l’intervalle d’actualisation de sorte qu’il pourrait combiner l’attaque avec un flood de requêtes HTTP. Certains experts en sécurité ont été sceptiques quant à la réussite des attaques DDoS des Anonymous et doutent que seul LOIC en soit la cause. Ils ont supposé que certains partisans du groupe ont également accès à des botnets, une théorie qui s’est partiellement avérée correcte (rappelez-vous le leak de quelques centaines d’adresses pointant vers des PHP Shells dédiés au DoS). […]

  2. Les anon s’en foutent un peu, c’est vrai.
    Et c’est compréhensible, car rien ne prouve que ces serveurs ont été piratés par eux…
    L’entité des Anonymous ne peut être accusée pour le bordel provenant que de certaines personnes…

  3. J’ai eu envie d’arrêter de lire l’article en voyant “leader”… Mais bon j’aime bien Undernews alors je passe outre…
    Sinon pour le leak, bof, des photos d’un gus qui sniffe du talc, moué. Pas de quoi fouetter un chat.
    Sur anonops, personne ne parle de cela. Useless.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.