Fuites de données : LexisNexis, McAfee et quelques Virginiens

Actualités - Fuite d'information - Posté on 07 Mai 2009 at 8:11 par Solange Belkhayat-Fuchs

laverrueCruelle ironie, savoureuse publication que celle du « rapport sur les menaces du premier trimestre 2009 » de McAfee. L’on peut y apprendre, outre quelques métriques toujours intéressantes, que le virus Koobface fait un come-back, que le nombre de zombie a augmenté de 12 millions de nouvelles adresse IP depuis janvier (+50% par rapport à l’an passé), que les USA décrochent la première place au palmarès des pays hébergeurs de machines zombifiées, que les cyberdélinquants font de plus en plus appel aux techniques de redirection ou d’aiguillage via les sites « Web 2.0 » pour mieux masquer leurs bases d’attaque, et que« Servers hosting legitimate content have increased in popularity with malware writers as a means for distributing malicious and illegal content ». En d’autres termes, les « méchants » aiment se cacher sur des sites légitimes.

Lorsque paraît ce bulletin d’analyse prémonitoire, McAfee est, depuis plus de deux jours, en train de tenter de colmater une série de failles de sécurité dont certaines constituent de véritables portes ouvertes aux ressources de l’entreprise. Le site même de McAfee Secure –branche spécialisée dans le « durcissement » des sites Web- était potentiellement victime d’une attaque en CSRF. Les détails techniques sont donnés sur Skeptical.org, qui égratigne au passage la prétendue classification PCI du chasseur de virus, ainsi que sur Read Write Web qui offre à ses lecteurs un petit cours sur l’injection HTML par la pratique. Du détournement des comptes utilisateurs à la fourniture de fausses informations à destination de ceux-ci, les risques étaient on ne peut plus importants. En de mauvaises mains, ces révélations auraient pu causer d’importants dégâts, sinon en termes de perte de données, du moins en dégradation d’image de marque. L’on peut dire que McAfee a senti le vent du boulet.

Chez LexisNexis, une intrusion aurait donné accès à une base américaine de près de 300 noms, prénoms, dates de naissance et numéros de sécurité sociale… De quoi, précise nos confrères de Security News, alimenter une petite industrie spécialisée dans la fabrication de fausses cartes de crédit. Ou du moins de véritables cartes de crédits attribuées à de fausses personnes. Pour couper court à tout risque supplémentaire d’exploitation, plus de 32 000 clients ont été directement prévenus de l’existence d’un danger potentiel. Le vol, expliquent nos confrères, aurait été commis discrètement, sur une période s’étendant de juin 2004 à Octobre 2007, par des personnes ayant eu accès aux boîtes à lettres rattachées aux services professionnels des Postes US. Déjà, en 2005, une attaque en règle, reposant sur un keylogger, avait exposé un fichier de plus de 300 000 noms.

La troisième affaire secoue l’Amérique, car elle concerne le vol des dossiers médicaux de près de 8,3 millions de patients. Le fric-frac numérique a visé le centre d’Etat des professions médicales de Virginie, coup de main revendiqué par le cybertruand lui-même, qui, après avoir chiffré les données, réclame une rançon de 10 millions de dollars en échange de la clef de chiffrement. Le texte de la demande de rançon est publié par Wikileak. Krebs en fait un long article, le Sans une note lapidaire, et le Security Focus se souvient que le mode opératoire rappelle une précédente affaire survenue en 2008. L’administration du corps médical de Virginie, quand à elle, affiche sur son site qu’elle est en train d’« experiencing technical difficulties which affect computer and email systems ». Ce n’est plus un euphémisme, c’est de la dialectique de haute volée.

Pendant ce temps, en France, il se perd toujours aussi peu de données …

Laisser une réponse