JPO en ligne ce mercredi

Boite à outils

Focus sur l’histoire de LulzSec : un groupe de hackers qui a marqué les années 2010

Lulz Security est un collectif de hackers apparu en 2011. Le terme parodie la célèbre abréviation utilisée sur internet « Lol » ou « Laugh out loud ». Dès sa création, le groupe déclare que l’humour fait partie de son activité.

Contenu mis à jour le

LulzSec a marqué les années 2010 par son existence furtive sur le ton de l’humour. Certains fondateurs du groupe sont des présumés anciens membres d’Anonymous. Le groupe lui-même était considéré comme un affilié à Anonymous. Pendant 50 jours, il a mené une série d’attaques mettant à mal les sites de plusieurs organisations, dont Sony, la CIA ou encore Nintendo. Même après son démantèlement, le groupe a laissé son empreinte sur le paysage de la cybersécurité. D’autres hackers ont repris son mode opératoire pour attirer l’attention.

Un groupe de hackers motivé par l’humour

Les cibles de LulzSec sont les grandes entreprises comme Sony. Le groupe exploite la vulnérabilité des sites internet pour voler des informations. Par contre, au lieu de réclamer de l’argent, il tourne sa cible en dérision sur un ton humoristique.

Cette référence à l’humour distingue le groupe des autres gangs de hackers. Sur son site officiel, LulzSec insiste sur le fait de « diffuser du plaisir, du plaisir, du plaisir… ». Dans une interview pour le magazine Forbes, un membre portant le pseudo Whirlpool déclarait que le groupe aimait « faire rire les gens ».

Le collectif annonce officiellement son activité au mois de mai 2011. Il avait également annoncé être actif pendant seulement 50 jours. Il clamait à l’origine être apolitique. Néanmoins, il va démontrer plus tard son soutien à Wikileaks et à la libération de Chelsea Manning.

LulzSec utilisait des méthodes variées pour mener ses attaques. La majorité des cibles étaient visées par des attaques par déni de service (DDos). Cela paralyse le site et empêche les utilisateurs d’y accéder.

Les injections SQL ont permis au groupe d’identifier des failles dans le système de ses victimes. C’est ainsi qu’il a réussi à voler les informations des participants à la téléréalité X Factor.

Après les 50 jours annoncés, le groupe déclare officiellement dans une note publiée sur Twitter l’arrêt de ses activités. Néanmoins, les « 50 jours de lulz » ne marquaient pas la fin du groupe. Dès le mois de juillet, il était impliqué dans le piratage des journaux News Corporation. Le groupe intègre également un collectif composé d’Anonymous et d’autres gangs pour mener l’opération AntiSec.

Gratuit
Téléchargez Le Grand Livre de la cybersécurité
Plus de 180 pages d’articles indispensables rédigés par des experts pour vous aider à mieux comprendre le secteur de la cybersécurité.
Téléchargez gratuitement le Grand Livre DE LA CYBERSÉCURITÉ

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

Des premières attaques qui mettent les entreprises dans l’embarras

Le monde entend parler de LulzSec pour la première fois en mai 2011 lorsqu’il s’attaque au site de Fox News. Le nouveau groupe composé de 6 membres à l’époque divulgue alors les données personnelles des candidats de l’émission phare de la chaîne X Factor. L’attaque est accompagnée d’un message humoristique « Nous ne vous aimons pas beaucoup ».

Ce premier piratage pose les bases des prochaines attaques du groupe. Son objectif n’est pas financier. Il ne vole pas des données personnelles à des fins frauduleuses. Son but est toujours simplement de mettre ses cibles dans l’embarras et les tourner leur vulnérabilité en dérision sur internet.

Le groupe n’hésite pas à tenir des propos injurieux dans ses posts sur Twitter et à utiliser des mèmes moqueurs. Sa prochaine attaque vise Sony Japon le même mois. En même temps, les hackers envoient un message à la firme japonaise pour leur informer de l’attaque.

Le groupe va encore aller plus loin en s’en prenant à des institutions majeures comme Nintendo, la CIA et le FBI. Parmi ses cibles, on retrouve aussi la SOCA (agence britannique contre le crime organisé grave) et le NHS.

Vous souhaitez travailler dans la cybersécurité ?
2 FORMATIONS DE POST BAC À BAC+5 100% dédiées à la cybersécurité
Nos programmes de formation sont pensés avec les entreprises du secteur de la cybersécurité et du digital pour maximiser l’employabilité de nos étudiants. Le Bachelor a été construit pour transmettre de solides bases de développement informatique tout en parcourant progressivement les notions clés de la cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l’Etat, ils délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).

Le tournant vers le hacktivisme et l’existence d’un informateur

Le groupe est considéré comme un affilié à Anonymous, connu pour le hacktivisme et son soutien à Wikileaks. Conformément à cet agenda, LulzSec s’en prend à une chaîne américaine PBS qui a diffusé une émission visant Wikileaks en guise de représailles.

Après le vol d’identifiants et de mots de passe, les pirates diffusent une histoire fictive sur le site de la chaîne. D’après cet article, le rappeur Tupac Shakur serait en vie en Nouvelle Zélande.

LulzSec attire le regard des autorités en s’en prenant à Infragard, une filiale de l’agence fédérale américaine. Par mégarde, le leader, Sabu, avait pourtant oublié de masquer ses attaques ce qui a précipité son arrestation par le FBI.

Après son arrestation, Sabu conclut un accord pour réduire sa peine en devenant informateur pour le FBI. Au-delà de l’identification des autres membres de LulzSec, Sabu a contribué à l’arrêt de près de 300 attaques en tant qu’informateur.

Malgré l’arrestation de son leader, LulzSec poursuit ses activités en 2011 en divulguant les identifiants de 25 000 personnes ayant visité des sites pornographiques. Le groupe cible aussi des sites de jeu par une attaque DDos.

Identification et condamnation des membres de LulzSec

Basé sur l’anonymat, LulzSec cultive le secret autour de ses membres. Néanmoins, des chercheurs ont mis en avant la relation de certains membres au groupe Anonymous. D’autres estiment qu’il s’agit d’un sous-groupe de Anonymous.

Des analyses des adresses IP des administrateurs du site révèlent qu’il est basé en Californie. Pourtant, une vaste opération menée par la police de Londres révèle qu’il s’agit d’un groupe de hackers britanniques composés majoritairement d’adolescents.

Le journal The Guardian a révélé les pseudonymes des fondateurs à leur arrestation :

  • Sabu : leader et fondateur du groupe, il décide des cibles et des membres qui participent à une attaque. Les recherches tentant de le démasquer révèlent qu’il s’agit d’un individu hautement compétent en programmation Python. Il a sûrement fait partie du groupe Anonymous. Son arrestation en juin 2011 a finalement mis la lumière sur son identité : Hector Montségur.
  • Topiary : ancien membre présumé de Anonymous, il gère les comptes sur les réseaux sociaux de LulzSec. L’individu sera identifié comme le britannique Jake Davis, un adolescent de 19 ans, suite à son arrestation en juillet 2011. Il est déclaré coupable de conspiration en 2012 et a purgé une peine de 24 mois dans un établissement pénitentiaire pour jeunes délinquants.
  • Kayla : il contrôle le botnet qui permet au groupe de mener ses attaques DDos. Il est également un présumé membre d’Anonymous, responsable de l’attaque contre HBGary. Derrière le pseudonyme se cachait un britannique, Ryan Ackroyd, qui est également condamné à 30 mois de prison pour conspiration en 2012. Ancien soldat, il a 26 ans au moment de sa condamnation.
  • TFlow : Codeur de génie, il serait également suspect dans diverses escroqueries sur PayPal. Chez LulzSec, il assure la maintenance et la sécurité du site du groupe. Une arrestation par la police de Londres en 2011 révèle qu’il s’agit d’un adolescent de 16 ans portant le nom de Bassam. Au vu de son âge, il a bénéficié d’un sursis de deux ans accompagné de 300 heures de travaux d’intérêt général.
  • Pwn Sauce : Pirate d’origine irlandais, il est inculpé en même temps que les autres membres en 2012.
  • Palladium : Le pirate irlandais est identifié comme Donncha O’Cearbhaill dans le rapport du tribunal du district sud de New York.
  • Anarchaos : originaire de Chicago, il serait un ancien membre de Anonymous. Identifié comme Jeremy Hammond, il sera inculpé pour une attaque informatique contre une entreprise américaine en 2011.
  • ViraL alias Ryan Cleary fait aussi partie des membres fondateurs. Âgé de 21 ans au moment de son arrestation, il plaide coupable de six chefs d’accusations, dont le piratage du Pentagone. Il a reçu une peine de deux ans et huit mois.