Anonymous : des codes sources et des e-mails de VMWare volés en Chine

Cloud

Un hacker d’Anonymous a publié des e-mails internes et des codes sources appartenant à VMWare, volés sur les serveurs de diverses entreprises chinoises. L’éditeur assure que les risques de sécurité sont minimes.

Des documents, incluant courriels internes et codes sources de l’éditeur américain de logiciels de virtualisation VMWare, continuent d’être publiés sur le Web depuis le 23 avril.

Le blog des experts en sécurité de Kaspersky assure que l’incident pourrait être l’équivalent IT de la marée noire du Golfe du Mexique provoquée par Deepwater Horizon en 2010.

C’est le hacker « Hardcore Charlie, » appartenant à la mouvance Anonymous, qui revendique la fuite.

Il assure avoir trouvé ces données sur les réseaux de sociétés chinoises qu’il a récemment visités, au nom de la lutte contre la censure du Parti Communiste.

L’entreprise où ces codes sources particuliers ont été trouvés serait la CEIEC (China Electronics Import & Export Corporation).

On ne sait pas encore comment elle a eu accès à ces documents, mais les partenaires de VMWare reçoivent de façon légitime ces codes sources et de la documentation de l’éditeur américain.

Peut-être que c’est l’origine de la présence sur ses serveurs des codes sources de VMWare ESX.

Dans un communiqué sur le site de VMWare, le directeur du « Security Response Center » de l’entreprise, Ian Mulholland, a reconnu l’authenticité des codes.

Mais il ne peut confirmer l’origine de la fuite. Elle pourrait même provenir de ses propres dépôts.

Mais il essaie aussi de minimiser les possibles conséquences de cette fuite : « Le fait que le code source soit public ne signifie pas forcément qu’il y ait un risque accru pour les clients de VMWare. »

D’autant que ces documents semblent dater de 2003 – 2004.

Threatpost.com a pu discuter avec le hacker Hardcore Charlie sur IRC, et précisé la méthode employée pour le piratage.

C’est le contournement des défenses de Sina.com, un fournisseurs de services de courriels, qui lui a ouvert la porte de réseaux de nombreuses entreprises asiatiques, en particulier indiennes et chinoises.

Un collègue, nommé YamaTough (connu pour avoir volé et publié les codes sources de plusieurs logiciels de Symantec), l’a ensuite aidé à décoder les hashs cryptographiques utilisés pour sécurisés les log-in et mots de passes récupérés.

Lire aussi :