Piratage de Sony : le studio d'Hollywood réplique par des attaques DDoS
Pour arrêter la propagation des informations confidentielles
Le 2014-12-12 17:38:06, par Michael Guilloux, Chroniqueur Actualités
,
pour arrêter la propagation des informations confidentielles
Après des enquêtes qui n'ont encore donné aucun résultat concret, le studio d'Hollywood a finalement décidé de prendre le taureau par les cornes. En effet, l'entreprise a décidé de se faire justice elle-même, pour empêcher la propagation des fichiers issus de la fuite suite au piratage de son système informatique à la fin du mois de novembre.
C'est en collaboration avec Amazon Web Services (AWS) que Sony a mis en place son plan pour faire la guerre aux Gardiens de la paix. Sony a décidé de s'appuyer sur le service Cloud du détaillant en ligne pour lancer des attaques par déni de service distribué (DDoS) contre les sites proposant de télécharger des données issues du récent piratage dont la compagnie a été victime. Ces attaques seront menées à partir de centaines d'ordinateurs en Asie, et la stratégie consiste à rendre inaccessibles les sites qui contiennent les documents confidentiels qui lui ont été volés en surchargeant les serveurs de ces sites par une multitude de requêtes envoyées depuis ces centaines d'ordinateurs.
Sony a aussi prévu de régler le cas des curieux qui voudront télécharger les fichiers confidentiels.
La stratégie mise en place est similaire à celle que le studio employait dans les premiers jours de partage de fichiers, quand il a travaillé avec un cabinet anti-piratage appelé MediaDefender. La firme a envahi les réseaux de partage de fichiers avec des fichiers leurres étiquetés avec les noms de ses films populaires, comme "Spider-Man", pour amener les internautes à passer des heures pour le téléchargement d'un fichier vide. Le but était de frustrer les utilisateurs et de les inciter à se tourner vers les sites de cinéma légitimes.
Pour revenir à la contre-attaque de Sony, le premier résultat est qu’avec la cinquième divulgation de données confidentielles par les pirates en début de semaine, les individus qui ont tenté d'accéder aux fichiers torrent n’ont trouvé que des fichiers leurres qui ont miné les ressources de leur logiciel.
Bien évidemment, le plan Sony-Amazon n'est pas légal, et ni Sony ni Amazon ne veulent commenter cette information. Cependant, le détaillant en ligne affirme qu’aucune utilisation abusive de son service Cloud n’a été détectée, ce qui sous-entend qu’AWS n’a pas été utilisé pour mener des attaques DDoS. « AWS emploie un certain nombre de techniques de détection et d'atténuation automatisées pour prévenir l'utilisation abusive de nos services », selon Amazon. « Dans les cas où l'utilisation abusive n'est pas détectée et arrêtée par les mesures automatisées, nous menons une action manuelle dès que nous prenons conscience de tout abus. »
Au final, la technique de Sony pourrait ne pas empêcher la propagation des fichiers issus de la fuite, puisque les serveurs attaqués seront temporairement ralentis ou hors services. Et ensuite, les fichiers pourront être facilement déplacés.
Source : Recode
Et vous ?
Que pensez-vous de la contre-attaque de Sony ? Pourrait-elle empêcher la propagation des documents confidentiels ?
pour arrêter la propagation des informations confidentielles
Après des enquêtes qui n'ont encore donné aucun résultat concret, le studio d'Hollywood a finalement décidé de prendre le taureau par les cornes. En effet, l'entreprise a décidé de se faire justice elle-même, pour empêcher la propagation des fichiers issus de la fuite suite au piratage de son système informatique à la fin du mois de novembre.
C'est en collaboration avec Amazon Web Services (AWS) que Sony a mis en place son plan pour faire la guerre aux Gardiens de la paix. Sony a décidé de s'appuyer sur le service Cloud du détaillant en ligne pour lancer des attaques par déni de service distribué (DDoS) contre les sites proposant de télécharger des données issues du récent piratage dont la compagnie a été victime. Ces attaques seront menées à partir de centaines d'ordinateurs en Asie, et la stratégie consiste à rendre inaccessibles les sites qui contiennent les documents confidentiels qui lui ont été volés en surchargeant les serveurs de ces sites par une multitude de requêtes envoyées depuis ces centaines d'ordinateurs.
Sony a aussi prévu de régler le cas des curieux qui voudront télécharger les fichiers confidentiels.
La stratégie mise en place est similaire à celle que le studio employait dans les premiers jours de partage de fichiers, quand il a travaillé avec un cabinet anti-piratage appelé MediaDefender. La firme a envahi les réseaux de partage de fichiers avec des fichiers leurres étiquetés avec les noms de ses films populaires, comme "Spider-Man", pour amener les internautes à passer des heures pour le téléchargement d'un fichier vide. Le but était de frustrer les utilisateurs et de les inciter à se tourner vers les sites de cinéma légitimes.
Pour revenir à la contre-attaque de Sony, le premier résultat est qu’avec la cinquième divulgation de données confidentielles par les pirates en début de semaine, les individus qui ont tenté d'accéder aux fichiers torrent n’ont trouvé que des fichiers leurres qui ont miné les ressources de leur logiciel.
Bien évidemment, le plan Sony-Amazon n'est pas légal, et ni Sony ni Amazon ne veulent commenter cette information. Cependant, le détaillant en ligne affirme qu’aucune utilisation abusive de son service Cloud n’a été détectée, ce qui sous-entend qu’AWS n’a pas été utilisé pour mener des attaques DDoS. « AWS emploie un certain nombre de techniques de détection et d'atténuation automatisées pour prévenir l'utilisation abusive de nos services », selon Amazon. « Dans les cas où l'utilisation abusive n'est pas détectée et arrêtée par les mesures automatisées, nous menons une action manuelle dès que nous prenons conscience de tout abus. »
Au final, la technique de Sony pourrait ne pas empêcher la propagation des fichiers issus de la fuite, puisque les serveurs attaqués seront temporairement ralentis ou hors services. Et ensuite, les fichiers pourront être facilement déplacés.
Source : Recode
Et vous ?
-
Donc si je comprend bien,
certaine personnes condamne un pays pour le piratage de Sony alors qu'ils ont eux-même utiliser un malware pour infiltrer illégalement ,quelque années auparavant, ce même pays?
Il y a que moi que ca choque?
On veut des représailles pour quelqu'un qui s'attaque à une entreprise et on ne fait rien à ceux qui espionne des chancelières?
Une entreprise d'un pays est-elle donc plus importante qu'un membre du gouvernement de ce même pays?
Le monde marche à l'envers ou c'est moi?
@LSMetag l'info n'est pas pire que Stuxnet...le 21/01/2015 à 2:00 -
ZamenturMembre du ClubAvec ces récentes découvertes, le rideau se lève peu à peu sur cette affaire.
A moins d'espionner (le réseau ou ses agences) activement je ne vois pas comment on peut connaitre la vérité. En tout cas ce que je constate c'est qu’officiellement Sony c'est fait piraté et que la Corée du nord a été coupé du web pendant plusieurs heures ensuite (juste après la déclaration d'Obama).
Dans les faits il y a aussi que nos médias affirment qu'Angela Merkel était sous écoute. Mais surtout que l'Europe n'a pas protesté contre ça, ni contre les lois qui autorisent la NSA à faire des écoutes pour des raisons d'intérêts (y compris économiques) des USA.
Même les déclarations de Snowden pourraient être fausses (ou avoir fuité de façon délibéré). Pourquoi publier au compte goutte des infos, qu'est ce qui nous garantie que les nouvelles infos sont vraies? N'est ce pas une aubaine pour mettre ça a découvert et voir comment les peuples l'acceptent?
La seule chose dont on peut être sur c'est que technologiquement parlant il y a bien trop de façon de récolter des informations. Ça se vérifie facilement avec Wireshark, les lois qui sont mises en place, les sujets de recherches, la façon dont recrute la défense dans les écoles d'infos...
En tant qu'informaticiens, il est de notre devoir d'informer sur ce que la technologie peut faire, de construire et proposer des alternatives.le 22/02/2015 à 16:05 -
kipkipMembre régulierEuh... ça me choque énormément.
Faire justice soit même : début de tous les excès.
Anonymous fait du DDOS vers des cibles qu'ils jugent pas gentilles =>condamnations!
SONY fait du DDOS vers des cibles qu'ils jugent pas gentilles =>???le 15/12/2014 à 16:49 -
SaverokExpert éminent@nikau6
Je te trouve extrêmement condescendant
Tu n'as aucun sens de l'auto critique
Tu ne crois pas aux versions officielles, ok, je respecte
Par contre, qu'est-ce qui te fais dire que tes sources sont fiables ?
Qu'est-ce qui te fais dire que tes sources ne sont pas aussi trafiquées que celles de la version officielle ?
Les conspirationnistes de canapé me font toujours rire
Ce n'est pas parce qu'une théorie permet de tout expliquer qu'elle est juste
Pendant des siècles, les hommes pensaient que la Terre était plate et que l'univers tournait autour.
Avec leur niveau de connaissance à ce moment là, cette théorie expliquait tout
Prend du recul.
Montre toi autant critique avec tes "sources" que celle que tu accordes aux médias officiels
Ton analyse est biaisée car tu pars de la conclusion et tu remontes le fil avec un parti pris
Que ta théorie soit juste ou pas n'a aucune importance
Tu n'as absolument aucun moyen de la prouver car bien évidement, tout ce que tu as, c'est des éléments de seconde main (dans le meilleurs des cas)
Si tu n'as pas enregistrements originaux, tu n'as rien
Si tu n'as pas discuté en direct avec les personnes, tu n'as rien
Si tu ne t'es pas rendu sur place, tu n'as rien
Faut il que je continue ?
Au mieux, tu peux mettre le doute et tu devrais t'en satisfaire car c'est tout ce que tu as et sur des éléments aussi importants, avec tellement d'enjeux, c'est plus que tu n'auras jamaisle 23/12/2014 à 13:38 -
ZirakInactifAh mais je me renseigne, le problème c'est que l'on trouve tout autant de sites affirmant le contraire de ce que tu avances (d'ailleurs la vidéo de "revendication" des attentats par Ben Laden, n'est pas été trouvée 3 ans après, mais diffusée 3 MOIS après les attentats, celle 3 ans après (donc 2004) est une seconde vidéo).
Pourquoi te croire toi, plutôt que eux ?
D'un côté les sites conspirationnistes, de l'autre, les autres médias que tu juges à la botte de ceux que tu accuses, difficile d'argumenter pour ceux qui ne sont pas d'accord avec toi.
Pour moi il y a un juste milieu, entre le déni dont tu m'/nous accuses et l'espèce d'anti-américanisme primaire dont tu sembles faire preuve.le 23/12/2014 à 13:40 -
nchalMembre expérimentéle 21/01/2015 à 9:19
-
fenkysMembre éprouvéAprès le rootkit sur les DVD, les attaques DDOS. Sony semble aimer les techniques illégales.le 15/12/2014 à 17:29
-
ShutyMembre éprouvéC'est incroyable, on dirait qu'aujourd'hui a peine il y a une altercation entre deux individus qu'il n'y a plus de limites... Comme on dit souvent, y a que le connerie qui n'a pas de limitele 18/12/2014 à 10:08
-
AoCannailleExpert confirméD'un point de vu strictement statistique, on peut bien imaginer que n'importe quel fait à un instant t a été décrit à un instant t-3, l'auteur devenant ainsi connu. Même s'il s'agit à la base d'une coïncidence. Pour reprendre l'exemple de sazearte, Comment réagirait-on si dans 3 ans on annonce la découverte du cadavre d'Hitler alors agé de 80 ans dans un pays d’Amérique latine ou au fin fond du tibet?
Personnellement je suis dubitatif autant sur la version officielle que celle de la théorie du complot...le 22/12/2014 à 17:33 -
NahMeanMembre avertinikau6le 23/12/2014 à 11:17