Атаки на госструктуры США прикрывают "лулзами"

Тема в разделе "Новости информационной безопасности", создана пользователем Mila, 6 июн 2011.

  1. Mila
    Оффлайн

    Mila Команда форума Основатель

    Сообщения:
    4.970
    Симпатии:
    13.602
    Группа хакеров LulzSec переключилась на компании, работающие по контракту с ФБР. Сперва они выкачали через "дыру" базу пользователей с одного из сайтов компании Infragard, а потом воспользовались этой информацией, чтобы проникнуть в сеть компании Unveillance, специализирующейся в области компьютерной безопасности.

    Одним из пользователей, зарегистрированных на http://infragardatlanta.org/, был некий Карим Хиджази (Karim Hijazi), гендиректор Infragard. Оказалось, что используемый им пароль подходит к его личной почте и к почте Infragard на Gmail.

    Благодаря этому хакеры смогли залезть во внутреннюю сеть этой фирмы и даже на какое-то время получить контроль над её серверами и находящимися в её ведении ботнетами: по заданию ФБР Infragard в своё время перехватила ботнет Mariposa (боты затем были "убиты" с командных серверов), а также часть зомби-сети QakBot.

    Поскольку цели LulzSec, как следует из названия группы, вовсе не в том, чтобы незаметно украсть и тихо пользоваться, хакеры связались с Хиджази и рассказали ему о содеянном. Логи общения с Хиджази хакеры также выложили в свободный доступ; из них следует, что тот был готов заплатить хакерам за атаку на его конкурентов-"белошапочников".

    За этой публикацией последовал обмен любезностями: Хиджази выпустил пресс-релиз от своего имени, рассказав, что хакеры связывались с ним ещё до атаки, угрожали ему и требовали деньги или, на худой конец, секретную информацию. В LulzSec тут же подняли Хиджази на смех, пояснив, что специально его "разводили", чтобы посмотреть, насколько далеко тот готов пойти — и предать это огласке.

    Учитывая то, как до сих пор действовала группа LulzSec, более чем вероятно, что хакеры действительно не стремились извлечь из всего этого ничего, кроме "лулзов".

    Интересно, что примерно в то же время, как LulzSec обрабатывал подрядчиков ФБР, некие хакеры атаковали подрядчиков Армии США — Lockheed Martin, L-3 Communications и Northrop Grumman. Но здесь ситуация в корне отличается, поскольку злоумышленники не стремились поднять шумиху. Более того, предполагается, что для проникновения в сети этих трёх компаний использовались клонированные брелоки SecurID, а это уже, в свою очередь, может означать связь с более ранней атакой на RSA.



    источник
     

Поделиться этой страницей