Группа Lulz Security объявила о роспуске

Тема в разделе "Новости информационной безопасности", создана пользователем Mila, 26 июн 2011.

  1. Mila
    Оффлайн

    Mila Команда форума Основатель

    Сообщения:
    4.970
    Симпатии:
    13.602
    Анонимная хакерская группировка LulzSec, которая взяла ответственность за взлом в течение двух последних месяцев сайтов ЦРУ, ФБР и cената США, заявила о роспуске и прекращении своей деятельности.

    Хакеры сделали это заявление на своей страничке в микроблоге Twitter.

    "Наш запланированный 50-дневный круиз закончился, и мы должны уплыть вдаль", - цитирует агентство Рейтер метафорическое заявление кибервзломщиков.

    LulzSec - хакерская группировка, получившая известность после серии атак на сайты крупных компаний (Sony, Nintendo и др.) и правительственных организаций (сенат США, ЦРУ). По неофициальной классификации, LulzSec относится к так называемым "серым" хакерам. Это киберхулиганы, которые взламывают сайты или временно выводят их из строя не из корыстных целей, а чтобы указать владельцам сайта на брешь в системе безопасности, либо "отомстить" за что-нибудь.

    Правоохранительным органам не удалось эффективно противодействовать деятельности LulzSec, чувствовавшей себя совершенно безнаказанно. Так, на прошлой неделе LulzSec открыла собственную телефонную "горячую линию", через которую пользователи могли пожаловаться на любой сайт. Если руководство LulzSec решало, что жалоба обоснована, группа применяла свое "сетевое оружие".



    источник
     
    4 пользователям это понравилось.
  2. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.455
    Симпатии:
    13.954
    [​IMG]
    Помним :)
     
    1 человеку нравится это.
  3. Mila
    Оффлайн

    Mila Команда форума Основатель

    Сообщения:
    4.970
    Симпатии:
    13.602
    Anonymous объявляет о поглощении LulzSec

    Группа Anonymous утверждает, что члены пресловутой (недавно расформированной) хакерской группировки LulzSec присоединились к ним.

    "Все члены @LulzSec на борту", гласит обновление в Twitter-ленте @AnonymousIRC. Более позднее сообщение утверждает, что данный шаг никак не связан с недавним арестом предполагаемого члена LulzSec британской полицией.

    Как сообщается, объединенные силы хактивистов/анти-безопасников обратили все свои силы на подрыв работы тунисских сайтов в рамках кампании против государственной интернет-цензуры в стране. Группировка Anonymous также выложила "контр-террористический тренировочный файл" в файлообменные сети. Кажется, что торрент ссылается на данные, собранные со взломанных правительственных сайтов членами LulzSec, но пока это более, чем сомнительно.

    Тем временем TeaMp0isoN, другая хакерская группировка, которая прославилась на прошлой неделе публикацией списка контактов Тони Блэра, пообещала действовать как независимая хакерская команда. "В отличие от @lulzsec, наше движение не имеет срока годности... мы никогда не сдадим позиций, это многое для нас значит, время для протеста", - заявили члены группировки.




    источник

    Добавлено через 5 минут 35 секунд
    Anonymous выпустили руководство по онлайн-взломам для начинающих под названием School4Lulz.

    После роспуска группы хакеров LulzSec, онлайн-сообщество явно ищет новых героев для работы под "вывеской" операции InfoSec, и один из способов нахождения новых людей – выпуск руководства по взлому "для чайников".

    School4Lulz доступен на сайте группы Lolhackers и содержит информацию о методах взлома, включающих SQL-инъекции, использованные Anonymous и LulzSec в ходе некоторых своих масштабных хакерских атак. Главный инструктор "Hatter" также дает некоторые советы по использованию уязвимостей сайтов в своих целях.

    Zip-файл "Basic to Advance (sic) hacking guide", содержащий уроки в формате PDF, также доступен для скачивания на хорошо известном интернет-сайте для хранения файлов в электронном виде.



    источник
     
    2 пользователям это понравилось.
  4. Mila
    Оффлайн

    Mila Команда форума Основатель

    Сообщения:
    4.970
    Симпатии:
    13.602
    Группа LulzSec пыталась получить доступ к ботнетам Qakbot и Mariposa

    Если бы требования ныне прекратившей своё существование хакерской группы LulzSec были удовлетворены начинающей компанией Unveillance ранее в этом месяце, группа могла бы получить контроль над частью инфраструктуры отдачи команд и осуществления контроля над ботнетом, находящимся в распоряжении фирмы по обеспечению безопасности.

    Боты, деятельность которых была прекращена Unveillance – компьютеры, зараженные Qakbot, а также определенное число компьютеров, зараженных Mariposa, которые могли бы послужить, по словам экспертов, сокровищницей и огневой мощью хакерской группы. Qakbot – троян, который распространяется, как червь и его целью является кража финансовых данных и помощь в краже денег. Ботсеть была обнаружена, когда она "набирала обороты", ее действия уже вылились в утечку персональных данных 250 000 жителей штата Массачусетс.

    Карим Хиджази, генеральный директор и президент компании Unveillance, которая использовала свои собственные серверы для перехвата управления над сетью, говорит, что его фирма контролирует большую часть инфраструктуры передачи команд и осуществления контроля Qakbot. "Я считаю, что (LulzSec) хотели использовать её по ряду причин", - говорит Хиджази. "Мошенничество, кража информации и т.д.".

    Кроме того, Unveillance прекратили деятельность некоторых ботов Mariposa, в получении которых также были заинтересованы LulzSec. Хотя правоохранительные органы и контролируют серверы Mariposa, по всему миру есть еще много машин, инфицированных вредоносными ботами. "Мы по-прежнему наблюдаем активность 4 миллионов инфицированных компьютеров, являющихся частью Mariposa, более чем 100 000 уникальных IP-адресов в час", - говорит Хиджази.

    LulzSec хотели получить Mariposa для проведения DDoS-атак, говорит Педро Бустаманте, старший советник по исследованиям Panda Security. "Важно отметить, что если бы у LulzSec и получилось полностью взломать Unveillance и завладеть всеми их системами, это бы не помогло им завладеть ботсетью Mariposa. Причина в том, что DNS-записи контролирующих серверов Mariposa находятся под контролем правоохранительных органов и перенаправлялись Unveillance только для целей, связанных с использованием их подставных серверов… мы можем изменить DNS-записи для основных доменов и направить их куда-нибудь в другое место с целью свести воздействие любой кражи существующих ботов Mariposa к минимуму", - говорит он.

    О заинтересованности LulzSec в ботсетях стало известно в прошлом месяце, когда Unveillance обнаружила необычный уровень трафика в своей сети. 25 мая Хиджази заметил, что что-то забавное начало происходить с его электронным ящиком. "Электронная почта, которую я видел на моем телефоне, отображалась как уже прочитанная на моём компьютере", хотя он даже не открывал эти письма, говорит он.

    Через несколько минут он стал свидетелем того, как новое письмо, пришедшее на его электронный ящик, само сменило статус с "непрочитанного" на "прочитанное", а затем снова на "непрочитанное". "Это было убедительно", - говорит он. Из-за этого события и небывалого количества трафика, который старался пройти брандмауэры Unveillance, он понял, что что-то было определенно неладно: "Наступило время для блокировки," - говорит он.

    В предрассветные часы утром Хиджази получил письмо по электронной почте, которое содержало его пароль, с вопросом - не хочет ли он "поговорить" и подпись "с любовью, друзья". Он собрал свою команду в 4.30 утра и они начали мозговой штурм и укрепление систем безопасности.

    Позже в ходе переписки с хакерами Хиджази выяснил, что же им было нужно: "они говорили, что они хотят нашу информацию о ботсетях или они выведут нас из строя". Среди их требований была информация о Qakbot и контроле над ней: "они хотели, чтобы я передал им право собственности на домен для проведения DDoS-атак. Они хотели командовать ботнетом", - говорит Хиджази.

    Когда Хиджази отказался, они потребовали денег, но он ответил им, что его фирма – начинающая и денег у них нет. "В пятницу они сделали доступными сообщения моей электронной почты и InfraGard был разрушен".

    В то время как Anonymous – от которых в своё время и отделились LulzSec – известны своим использованием "crowdsource" DDoS с использованием Low Orbit Ion Cannon (LOIC), группа LulzSec больше опиралась на ботсети с целью разрушения сайтов, которые являлись их целью.

    Между тем Хиджази говорит, что операция AntiSec, возглавляемая Anonymous, занимается размещением новой школы для тренировки новых хакеров с помощью IRC. "Согласно новой информации о школе для тренировки хакеров AntiSecPro, они используют исходный код ZeuS для тренировки новичков – а именно как компилировать и развёртывать ботсеть ZeuS", - говорит Хиджази.

    Помимо тренировки с ZeuS и предоставления исходного кода Zeus 2.0.8.9, school4lulz рассказывает о HTTP-инъекциях, уклонении от IDS, SQL-инъекциях, выборе протоколов передачи команд и осуществления контроля над ботсетями, смягчении последствий захвата, навыках социальной инженерии, а также путях нахождения личной информации индивидов в Сети, сообщает Unveillance.



    источник
     
    1 человеку нравится это.
  5. Саныч
    Оффлайн

    Саныч Активный пользователь

    Сообщения:
    869
    Симпатии:
    1.697
    Anonymous взломали еще одного подрядчика ФБР: опубликованы секретные данные компании IRC

    В пятницу группа Anonymous с помощью твиттера поздравила всех с днем хакерской независимости и опубликовала информацию компании IRC Federal, работавшей на ФБР и другие правительственные структуры. Хакеры объявили, что "системы компании были взломаны, а базы данных и личные письма скопированы". Атака была направлена против IRC Federal, потому что та "продала свои "возможности" правительству США".

    Согласно сообщению на Pastebin, которое разместил один из участников AntiSec, взлом был осуществлен при помощи SQL-инъекции. Это сообщение было оформлено ASCII-облаком и несло информацию о том, что были найдены такие внутренние данные различных правительственных служб. - ФБР и Министерства Юстиции

    В интервью представитель IRC Federal заявил: "начальство о произошедшем осведомлено, других комментариев не будет". ФБР комментировать ситуацию отказалось.

    Сайт IRC Federal не работает, но его клиентами числятся правительственные структуры типа Министерства Обороны, Министерства Юстиции, НАСА, Военно-морского флота и Армии. В сохраненной копии сайта IRC Federal в рубриках "Наши возможности" и "Мы гордимся нашей работой" заявлено, что "IRC Federal предоставляет услуги правительственным организациям в программах стратегической национальной важности. IRC Federal является ключевым участником многих инициатив Министерства Обороны, Министерства Национальной Безопасности и других гражданских служб". Помимо этого в корпоративном обзоре IRC Federal указано: "Наши инженеры и специалисты создавали решения вопросов безопасности еще в начале работы Всемирной Паутины".

    На The Pirate Bay выложен торрент размером 107 Мб, который включает все полученные в результате взлома данные.


    источник
     

Поделиться этой страницей