Posté le septembre 19, 2021 à 21:16
DES HACKERS EXPLOITENT DES FAILLES DE SÉCURITÉ NON CORRIGÉES SUR EPIK
Epik a récemment été attaqué par des hackers liés aux redoutables Anonymous, un groupe de hackers qui a fait fuiter de grandes quantités de données d’Epik. Cette attaque survient après que l’entreprise ait reçu, pendant des semaines, des avertissements concernant des failles dans ses systèmes de sécurité.
Epik est un hébergeur web et un registraire de domaines qui fournit des services respectifs à des sites radicaux tels que Gab, Parler et 8chan. Le groupe de hackers a pu infiltrer Epik après avoir été expulsé des plateformes conventionnelles. Aucune information n’a été fournie sur la manière dont les attaquants ont pu obtenir les données divulguées ni sur le moment où l’attaque a eu lieu. Toutefois, d’après les horodatages publiés en dernier, il est clair que le piratage a eu lieu au cours du mois de février de cette année.
Fuite de données et avertissements préalables
Dans un rapport repéré dans un fichier torrent des données divulguées, le groupe Anonymous a annoncé que des données d’une valeur de 180 Go avaient été divulguées, soit près de dix ans de données d’entreprise. Les hackers ont également souligné que les données étaient si claires qu’il serait facilement possible de remonter jusqu’à l’hébergeur, et donc jusqu’à la direction.
Le collectif d’hacktivistes Anonymous a révélé que parmi les données consultées et divulguées, il y avait des enregistrements de l’historique des paiements effectués par les clients, des achats effectués par le domaine de l’entreprise et des transferts associés, des mots de passe et des identifiants privés, entre autres données contenues dans les boîtes de réception des différents employés.
Le cache des données auxquelles Anonymous a eu accès contient également des fichiers provenant des serveurs et des bases de données internes, qui contiennent également les enregistrements des clients pour chaque domaine signé par Epik Web Host. Bien que l’hébergeur ait informé les journalistes qu’il n’était pas au courant de l’infiltration, le fondateur et PDG de l’entreprise a envoyé un courriel pour signaler un prétendu problème de sécurité.
Il est apparu clairement que l’hébergeur Epik avait reçu de nombreux avertissements lui signalant des vulnérabilités dans son système de sécurité. Les avertissements sont venus des semaines avant l’attaque de Corben Leo, un chercheur en sécurité, qui avait tenté d’informer le PDG Robert Monster par le biais de son compte LinkedIn. Dans son message, Leo avait cherché à savoir si Epik offrait une prime aux bugs ou s’ils avaient mis en place des précautions à utiliser pour signaler les failles de sécurité.
Le chercheur en sécurité a révélé une vulnérabilité qui existait depuis près de dix ans dans la bibliothèque de la société sur sa page WHOIS utilisée pour générer des rapports au format PDF. Cette vulnérabilité affectait principalement leurs enregistrements dans le domaine public et était donc exposée à toute personne qui pouvait exécuter du code en interne sans aucune authentification.
Selon ses propres termes, Leo a souligné que « l’on pouvait facilement coller la ligne de code dans le serveur interne et exécuter n’importe quelle commande sur les serveurs ». Cela s’est produit après qu’il ait personnellement exécuté un code comme preuve de concept. Le chercheur en sécurité a utilisé une page WHOIS publique pour commander au serveur d’afficher le nom d’utilisateur utilisé. Ce faisant, il a reçu la confirmation qu’il était effectivement possible d’exécuter un code sur les serveurs internes de l’hébergeur Epik. Cependant, Leo n’a pas découvert l’accès utilisé par le serveur car cela aurait été illégal et donc punissable par la loi.
Les vulnérabilités sont utilisées par Anonymous
On ne sait pas quelle vulnérabilité Anonymous a exploitée, ni s’il s’agit de celle identifiée par Leo. Alors que certains des caches acquis illégalement comportaient des dossiers liés au système WHOIS d’Epik, Anonymous n’a laissé aucune information de contact et n’étaient pas disponibles pour des commentaires.
Néanmoins, le chercheur en sécurité est resté fermement convaincu que si un hacker avait exploité les failles qu’il avait identifiées et que le serveur pouvait accéder aux autres serveurs de la société, à leurs bases de données et même aux systèmes fonctionnant sur le réseau, il aurait été possible d’accéder au type de données que le groupe de hacktivistes Anonymous avait dérobé à l’hébergeur Epik au début de cette année.
Le PDG d’Epik, M. Corben Monster, a confirmé qu’il avait bien reçu les avertissements de Leo sur sa boîte de réception LinkedIn. Cependant, il s’est montré réservé quant à la réponse aux questions qui ont suivi, notamment sur les failles de sécurité et les vulnérabilités du système. Pour sa défense, M. Monster a déclaré qu’ils reçoivent de telles alertes de différentes personnes, d’où sa décision de les ignorer.
Toutefois, il est clair que l’entreprise sera plus vigilante à l’avenir, en accordant toute l’importance voulue aux conseils ou aux avertissements qui lui sont donnés sur n’importe quelle plateforme sociale. Elle ne laissera rien au hasard en raison de la leçon qu’elle a tirée de cette terrible attaque du redoutable groupe de hackers Anonymous.