Nous joindre par : 0890 170 001*

NRJ échappe à un piratage de masse

Le groupe NRJ échappe à un piratage de masse qui aurait pu faire d’énormes dégâts.

Mi-mars, la rédaction de ZATAZ est alertée par une source anonyme d’un piratage possible dans l’un des serveurs du groupe NRJ. NRJ Group est une société spécialisée dans l’audiovisuel. On connait son fer de lance, la radio NRJ, ainsi que sa chaîne de télévision diffusée sur la TNT, ADSL et Satellite, NRJ 12.

En quelques heures, la rédaction de zataz.com va découvrir que le pirate aurait pu faire beaucoup plus de dégâts que dans l’affaire du piratage TF1/ViaPress. Bases de données, logiciels pirates cachés et modifications de contenus numériques auraient pu être orchestrées. Alertées par le protocole d’alerte de zataz, les équipes informatiques du groupe NRJ ont rapidement pris les choses en main. Failles corrigées et Shell (Backdoor – Porte cachée) ont été retirées du web.

Un des espaces était infiltré par une porte cachée, une backdoor.

Un des espaces était infiltré par une porte cachée, une backdoor.

L’un de ces passages secrets pirates était caché dans le serveur gérant le sous domaine afriquedusud.nrj.fr. NRJ a dû modifier l’ensemble des mots de passe de ses bases de données qui ont pu être corrompues. Des mots de passe au format MD5 qui, dans la moitié des cas, auraient pu être déchiffrés en quelques minutes par un pirate informatique. Même sanction pour un compte Instagram du groupe.

Un problème informatique qui aurait pu permettre à un pirate de s’attaquer aux « partenaires » de NRJ via les opérations publicitaires mises en ligne pour Carrefour, La Poste, Yves Rocher, Phillips, Panasonic, … Des espaces qui visaient aussi ceux utilisaient par NRJ 12, Rire et Chansons, Nostalgie, Chérie FM.

Les injections SQL sont les attaques les plus communes car elles sont très simples et très dangereuses. Dans un formulaire d’authentification sur un site, un pirate renseignera à la place du mot de passe par exemple une requête en langage SQL (le plus souvent). Celle-ci, si elle n’est pas bloquée, sera envoyée au serveur et lui permettra d’accéder au compte dont il a rentré l’identifiant (par exemple ‘admin’), sans avoir besoin du mot de passe. L’attaquant pourra donc potentiellement avoir accès à tous les autres comptes, donc à toute la base de données !

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr - Journaliste - Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*