Syrian Electronic Army : Les pirates piratés et humiliés #OpSyria

2
102

Après les récents piratages menés par la Syrian Electronic Army, Reflets a publié une suite de révélations qui démystifient totalement le groupe de pirates syriens. Ces derniers se sont fait piratés et leurs données personnelles ont été diffusées. Ironique non ?

La dernière attaque de la Syrian Electronic Army a été une attaque par phishing visant à prendre le contrôle de MelbourneIT, le registar dont des noms de domaines du NewYork Time, de Twitter ou encore du Huffington Post afin de rendre les sites inaccessibles en modifiant les entrées DNS…

L’action de la SEA a naturellement été largement reprise par les médias du monde entier et cela a créé un véritable buzz autour des pirates informatiques syriens : Qui sont ils ? Quels sont leurs liens avec le pouvoir ? Sont ils aussi forts qu’ils le disent et que leurs cibles le laissent entendre ?

Mais ne sont-ils pas allés trop loin ? Viser trop haut si l’on a pas les compétences requises peut s’avérer quelque peu dangereux, comme le prouve ce qui va suivre !

Voici que Reflet fait éclater la vérité au grand jour et met à mal “cette armée d’opérette avec ses comptes Hotmail et Facebook“. Cela a été possible en étudiant la base de données provenant d’un piratage du site de la SEA :

Les SEA sont tout sauf des pirates talentueux

Dans leur immense majorité, les SEA sont de très jeunes syriens, plutôt localisés sur Damas. Il est cependant probable qu’ils bénéficient de soutiens externes (diaspora et russes notamment). Comme beaucoup d’internautes moyens, ces derniers utilisent des outils parfaitement grand publics, ils se pensent anonymes derrière un pseudo, mais ne disposent pas des rudiments en matière d’anonymisation et de sécurité informatique. A l’image de cette lumière qui s’est inscrite sur le site des SEA et utilise le même mot de passe pour son compte Dropbox.

sea-dropbox

Après avoir visité le compte Dropbox plus en profondeur, Reflets a notamment trouvé et diffusé des photos de l’un des pirates photographiant son sexe… Les photos sont présentes dans l’article sur le site de Reflet mais floutées.

Les SEA sont vulnérables et se sont fait eux même piratés

C’est officiel, le groupe pro-Bachar Al Assad s’est bien fait pirater et même plusieurs fois ! En effet, le serveur hébergeant les pirates (un VPS) a été victime d’une intrusion et rooté.

La Syrian Electronic Army déclare  à Mashable ne jamais s’être fait piraté :

Mashable : Some of these passwords are allegedly the same passwords that some of the hackers use for their Hotmail, MSN and Outlook accounts, according to Krebs, who also posted a screenshot of a portion of the database that the attacker got his or her hands on.

SEA : We can guarantee our website has never been hacked, those who claim to have hacked it should publish their evidence. Don’t hold your breath. In any case we do not have any sensitive or personal data on a public server. We are a distributed group, most of what we have and need is on our own machines and we collaborate on IRC.

Du coup, face à ce mensonge effronté, Reflets à publié une séries de preuves montrant clairement que les pirates sont de mauvaise fois. Pour commencer, une capture d’écran du début de la base de données piratée (le dump pèserait exactement 12,1 Mo), et plus particulièrement la table dédiées aux utilisateurs du site. L’administrateur Th3Pr0 y apparaît en tête de liste !

3,’ThePro’,’33d5cbc6755c127cc7251932d0ec03d1?,’1?,’male’,’0000-00-00?,’Syria’,’admin@thepro.sy’, », »,’not_published’,’jpg’ 

sea-database-hacked_1

 

sea-database-hacked_2

 

sea-database-hacked_3

 

Suite aux doutes de certains lecteurs, Reflets en remet une couche avec des capture d’écran du penal d’administration Cpanel du serveur des pirates :

sea-cpanel-hacked_1

 

sea-cpanel-hacked_2

 

Pour clôturer le tout, des tonnes d’informations en clair, y compris des centaines de mots de passe, la plupart directement reliés à des comptes Skype, Outlook (Hotmail), Twitter et Facebook !

sea-users-hacked_1

 

sea-users-hacked_2

 

Certains de ces comptes ont été tracés et il s’avère qu’ils sont tous bien réels et liés à des comptes de réseaux sociaux, parfois même à des clients de l’opérateur téléphonique Syriatel. Autant dire que niveau anonymat et professionnalisme, il faudra repasser !

Reflets va plus loin en avouant les espionner depuis les 5 derniers mois, en lisant leurs mails et en ayant accès à leurs tchats en ligne. La conclusion est simple : le SEA est composé de gamins, irresponsables et incompétents, comme le seraient de banals script kiddies.

L’article se termine sur des copies de mails privés de membres du SEA exposés aux yeux de tous. Bref, une bonne leçon pour ce groupe qui le méritait amplement…

 

Article original : Reflets.info

2 Commentaires

  1. C’est vraiment irresponsable de leur part , ils ne sont pas dit qu’ils pouvaient aussi etre vulnerable aux attaques informatiques . Ce qui me fait le plus rire c’est de la maniere dont ils nient les faits .

Les commentaires sont fermés.