Actualité web & High tech sur Usine Digitale

Recevez chaque jour toute l'actualité du numérique

x

Opération #OpPetrol des Anonymous : qui sera le prochain ?

Annoncée le 10 mai dernier par les Anonymous, l’opération #OpPetrol a démarré depuis quelques jours, ciblant de nombreux acteurs de l’industrie pétrolière dans une dizaine de pays (Etats-Unis, Canada, France, Allemagne, Royaume-Uni, Israël, Arabie Saoudite, Koweït, Qatar, Chine). Loïc Guezo, Information Security Evangelist chez Trend Micro, décrypte la situation.
Twitter Facebook Linkedin Flipboard Email
×

Opération #OpPetrol des Anonymous : qui sera le prochain ?
Opération #OpPetrol des Anonymous : qui sera le prochain ? © DR

Le mois dernier, le groupe d’hacktivistes Anonymous a annoncé son intention de lancer une campagne de cyber-attaques contre l’industrie pétrolière (sous le nom de code #OpPetrol). Le but de ces attaques était de protester contre l’indexation des prix du pétrole sur le dollar américain, et non sur le cours de la monnaie du pays d’où il est extrait.

Les précédentes opérations (#OpIsrael et #OpUSA) semblant ne pas avoir porté leurs fruits, il semblerait qu’il y ait une volonté de lancer une nouvelle opération, le 20 juin étant la journée où le plus grand nombre d’attaques était attendu.

Total, Eni, Aramco, ExxonMobil pris pour cible

Tout comme pour la campagne #OpUSA le mois dernier, les Anonymous ont donc  commencé à se mobiliser petit à petit. Depuis l’annonce de cette opération, certaines cibles ont été touchées, des identifiants ont été dérobés, et la liste de cibles potentielles continue d’augmenter. Les Anonymous ont d’ores et déjà revendiqué 1 000 sites Internet, 35 000 identifiants de boîte mail et près de 100 000 comptes Facebook compromis. Si l’on en croit certaines sources, la plupart des groupes pétroliers (Total, Eni, Aramco, Exxon…) ont notamment été pris pour cible.

Les chercheurs de Trend Micro ont quant à eux détecté que plusieurs sites web gouvernementaux (Qatar, Koweït, Arabie Saoudite…), qui avaient été annoncés publiquement comme cibles, ont été mis hors ligne. Réalisées au travers d’un botnet compromis basé sur le malware CYCBOT, les attaques ont atteint plusieurs sites Internet, sans doute dans le but d’aboutir à un déni de service (attaque DDoS). Un certain nombre de sites du Moyen-Orient ont été également été "défacés", remplaçant la home page par un message de revendication et/ou une image.

OpPetrol reste une opération ciblée des Anonymous, classique sur les moyens techniques utilisés, avec des résultats assez mitigés vu l’ampleur du défi lancé et la nouvelle revendication à connotation religieuse. Mais qui pose une nouvelle fois la question de "quelle sera la prochaine grande cible (Etats, groupe ou entreprises) en France. Et avec quels moyens d’attaque et donc quels résultats ?"

Loïc Guezo, Information Security Evangelist - Director, Southern Europe, Trend Micro

 
media
Suivez-nous Suivre l'Usine Digitale sur twitter Suivre l'Usine Digitale sur facebook Suivre l'Usine Digitale sur Linked In RSS Usine Digitale