Passer au contenu

Scandale Superfish : le site web et la messagerie de Lenovo piratés par Lizard Squad

Echaudés par l’affaire du pourriciel Superfish, les hackers reptiliens ont voulu donner une leçon au fabricant d’ordinateurs. Certains messages ont été publiés sur leur compte Twitter.

La scoumoune continue pour Lenovo. Après la déflagration médiatique liée au scandale Superfish, un dangereux pourriciel que le fabricant chinois a eu la bonne idée d’installer sur certains de ses PC, le voici maintenant victime des pirates de LizardSquad. Les hackers reptiliens, célèbres pour avoir fait tomber les serveurs de jeu en ligne de Sony et de Microsoft, ont réussi à s’emparer du domaine Lenovo.com… en modifiant la base de données du bureau d’enregistrement de Lenovo, Web Commerce Communications (WCC).

Résultat : l’URL du site web ne pointait plus vers les adresses IP des serveurs de la firme, mais vers des serveurs hébergés en loucedé chez CloudFlare, un prestataire de services Internet. Les visiteurs ne voyaient plus la page web de Lenovo, mais des images d’un adolescent (ou adolescente), assis devant un PC. En cliquant dessus, ils se retrouvaient sur un compte Twitter qui critiquait fortement l’intégration de Superfish dans les PC Lenovo. Il s’agissait donc d’un acte de revanche, en quelque sorte.

Ce détournement DNS n’a pas duré très longtemps, CloudFlare ayant rapidement clôturé le compte utilisé pour dévier le trafic IP. Les pirates de LizardSquad ont néanmoins eu le temps d’intercepter quelques emails liés au domaine Lenovo.com. Ils en ont publié certains sur leur compte Twitter. Dans l’un des messages est évoqué le cas d’une personne qui a utilisé l’outil de désinstallation de Superfish fourni par Lenovo et qui s’est retrouvée… avec une machine totalement inutilisable.

Mise à jour le 27 février 2015: Le constructeur chinois nous a confirmé le piratage: « Malheureusement, Lenovo a été victime d’une cyber-attaque qui a eu pour effet, entre autres, de rediriger le trafic sur le site Web Lenovo. Nous étudions également activement d’autres aspects de cette attaque. Nous répondons et nous avons déjà restauré certaines fonctionnalités de notre site web public (…) Nous étudions activement la sécurité de notre réseau et nous prendrons les mesures appropriées pour renforcer notre site et protéger l’intégrité des données de nos utilisateurs. Nous travaillons également de façon proactive avec des tiers pour répondre à cette attaque et nous fournirons des informations supplémentaires dès qu’elles seront disponibles.»

Ce n’est pas la première fois que LizardSquad procède à une telle usurpation d’identité. Quelques jours auparavant, le collectif avait détourné le domaine Google.com.vn. D’après KrebsOnSecurity, cette action trouve également son origine dans le piratage des bases de WCC. Pour y accéder, les pirates se seraient appuyés sur une faille d’injection de code HTML, leur permettant d’installer un rootkit dans le système du bureau d’enregistrement. Les administrateurs de WCC ont visiblement du mal à remettre les choses en ordre. A l’heure actuelle, le site web de l’entreprise (webnic.cc) est toujours indisponible.

Lire aussi:

Lenovo préinstallait un adware et un certificat de sécurité bidon sur ses PC !, le 19/02/2015

Sources:

Ars Technica, KrebsOnSecurity

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert Kallenborn