Le site Internet de l’Assemblée nationale temporairement bloqué par un groupe de pirates prorusse

Le site Internet de l’Assemblée nationale temporairement bloqué par un groupe de pirates prorusse


« Le site est actuellement en maintenance », affichait le site Internet de l’Assemblée nationale pendant la majeure partie de la journée du lundi 27 mars. Voilà les effets directs, selon toute vraisemblance, d’une attaque par déni de service (DDoS), survenue dans la matinée, qui consiste à rendre un site temporairement inaccessible en le submergeant par un nombre très élevé de requêtes de connexion.

Capture d’écran du message affiché par le site de l’Assemblée nationale à la suite de l’attaque DDOS revendiquée par le collectif NoName057(16), lundi 27 mars 2023.

Cette opération, techniquement très simple et facile à réaliser, a été revendiquée par NoName057, qui se présente comme un collectif d’internautes prorusses. Dans un message posté lundi sur leur chaîne Telegram, ils justifient leur geste en faisant écho aux mobilisations actuelles contre la réforme des retraites ainsi qu’à la politique française vis-à-vis de l’invasion russe en Ukraine. Le groupe assure également avoir mené le même jour le même type d’attaque contre le site Internet du Sénat, mais celui-ci ne semblait pas avoir de difficultés particulières à fonctionner et était toujours en ligne lundi après-midi.

L’accès au site de l’Assemblée nationale a été rétabli en fin de journée, aux alentours de 17 heures. Dans un communiqué de presse diffusé en fin de journée, la chambre basse assure que l’attaque « est restée circonscrite à l’accès au site et n’a pas eu de conséquences sur [son] fonctionnement (…) ni sur les données des parlementaires et des agents ».

Lire aussi : Article réservé à nos abonnés Sabotages, cyberattaques, incidents multiples… Les alliés de l’Ukraine face aux risques de la « guerre hybride »

Un fonctionnement similaire à celui de Killnet

NoName057 (16) est un des nombreux groupes prorusses ayant éclos depuis l’invasion russe en Ukraine. Son fonctionnement, comme celui de Killnet et d’autres nébuleuses « hacktivistes » autoproclamées, est très rudimentaire : sur une chaîne Telegram, les administrateurs de NoName057 (16) annoncent, chaque jour, une liste de cibles, qui consistent essentiellement en des noms de domaines et adresses IP. Bien souvent, les objectifs sont des façades d’institutions ou d’entreprises considérées comme ennemies de la Russie, souvent en raison de décisions politiques liées à la guerre en Ukraine.

Ne comptant aujourd’hui qu’un peu plus de 1 400 abonnés, la chaîne Telegram de NoName057 (16) donne des conseils à ses lecteurs pour participer aux actions du groupe et faire une attaque par DDOS, comme le fait également Killnet. Ses administrateurs se plaisent généralement à vanter leurs mérites et célébrer le succès de leurs attaques. Ces groupes d’autoproclamés « hacktivistes » aiment souvent survendre leurs actions : « Des missiles DDOS ont été envoyés au site d’authentification du portail italien de l’autorité de régulation des transports », écrivait par exemple le groupe ce week-end, non sans une certaine emphase.

Au total, on dénombrerait quelque quatre-vingts collectifs de hackeurs prorusses procédant à ce genre d’attaques, estime auprès de l’Agence France-Presse (AFP) Nicolas Quintin, analyste en chef de l’équipe d’analyse des menaces de Thales. La France, l’une de leurs cibles régulières, a connu plusieurs attaques de ce type tout récemment. La semaine dernière, elles ont bloqué le site de Groupe ADP et visé celui de la direction générale de la sécurité intérieure (DGSI). Ces deux vagues d’attaques ont été revendiquées par un autre groupe de hackeurs prorusses, a précisé Thales, qui suit leurs communications.

Lire aussi : Article réservé à nos abonnés L’empire d’Evgueni Prigojine, patron du Groupe Wagner, mis à nu par des hackeurs

Le Monde



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.