Деятельность хакерской группы LulzSec в выходные

LulzSec, безусловно, сделает себе имя теми темпами, которыми они собираются. Хакерская группа берет на себя ответственность за недавние крупные атаки против Sony и веб-сайты PBS, о которых мы писали, сильно скомпрометировав невероятное количество информации о безопасности пользователей и обнажив плохую безопасность обеих компаний.

Несмотря на то, что всего несколько дней назад они успешно организовали серьезный взлом Sony, они объявили в пятницу, что успешно проникли в атлантское отделение Infragard. Для тех, кто не в курсе, Infragard — филиал ФБР. Затем хакеры загрузили базу данных пользователей Infragard в Интернет, поставив под угрозу безопасность компании и ее филиалов. Группа утверждает, что использование ботнетов ассоциированной компанией также было разоблачено, и они утверждают, что раскрытые ими документы также свидетельствуют о попытке кого-то из участников заплатить LulzSec, чтобы не разоблачить нарушение.

LulzSec фактически взяла полный контроль над веб-сайтом Infragard в Атланте, уничтожив его. Один из их основных отчетов заключался в том, что, хотя логинов было немного (около 180), все они так или иначе были связаны с ФБР.

Как ни странно, Инфрагард является частно-государственным партнерством между ФБР и американскими предприятиями. Их бизнес «разработан для защиты ИТ-систем от хакерских атак и других вторжений». Похоже, им придется пересмотреть свои протоколы безопасности.

LulzSec действительно, похоже, осознает острую потребность в соответствующих мерах безопасности, которые должны быть приняты компаниями, которые хранят чрезвычайно ценную личную информацию для клиентов. Одно «слабое звено» может подвергнуть буквально тысячи сетей взлому безопасности, что было хорошо продемонстрировано их разоблачением неосторожности Карима Хиджаза, когда дело касалось его пароля. Следует понимать, что повторное использование паролей в нескольких разных местах не одобряется как руководствами ФБР, так и Infragard, а также любым лицом или организацией, обеспокоенными вопросами безопасности.

Атака на Infragard разоблачила неоднократное использование Хиджази своего пароля Infragard в других местах, включая учетные записи его личного бизнеса, а также его личную электронную почту. Взлом одной системы дал им доступ ко всей основной информации, которой был владеет Хиджази, поставив под угрозу не только его собственную безопасность, но и безопасность ФБР, Infragard, его личный бизнес, всех этих клиентов, а также его личную деятельность. Особенно интересно отметить тот факт, что личный бизнес Хиджази, «Unveillance» — это белая компания, которая специализируется на взломе данных и ботнетах. LulzSec сообщил на своем веб-сайте, что с Каримом они связались лично и рассказали обо всем, что они сделали, и что он якобы предлагал им деньги в обмен на устранение своих конкурентов с помощью незаконных хакерских методов и за их молчание. Предположительно они даже обсуждали его планы по предоставлению им инсайдерской информации о своем ботнете.

Вскоре после этого Хиджази выступил с публичным заявлением, которое цитируется здесь:

За последние две недели моя компания, Unveillance, стала мишенью изощренной группы хакеров, которую теперь называют «LulzSec». В течение этого двухнедельного периода со мной лично связались несколько членов этой группы, которые угрожали мне и моей компании, чтобы попытаться получить деньги, а также вынудить меня раскрыть конфиденциальные данные о моем интеллекте ботнета, что поставило бы многие другие предприятия , государственные учреждения и частные лица, подвергающиеся риску массовых распределенных атак типа «отказ в обслуживании» (DDoS).

Несмотря на эти угрозы, я отказался заплатить LulzSec или предоставить им доступ к этой конфиденциальной информации ботнета. Если бы мы согласились предоставить им эти данные, LulzSec смогла бы увеличить размер и объем своих возможностей DDoS-атак и мошенничества.

Хотя этот автор не может так или иначе поручиться за правдивость утверждений Хиджази или LulzSec, она может предоставить последний ответ LulzSec относительно утверждений Хиджази:

Карим поставил под угрозу всю свою компанию и личную жизнь своих коллег, а затем попытался заставить нас замолчать обещаниями финансовой выгоды и взаимной выгоды … [он] использовал один и тот же пароль для всех своих онлайн-аккаунтов и всех аккаунтов, связанных с компанией, которую он владеет. Затем он попытался торговаться с хакерами, чтобы его компания не развалилась.

Независимо от того, чьи утверждения являются полной правдой, одно можно сказать наверняка: LulzSec не балуется. Компаниям, хранящим жизненно важную информацию, следует убедиться, что их протоколы безопасности действительно безопасны, как для них самих, так и для клиентов, которые им доверяют.

В качестве примечания, когда эта статья писалась, выяснилось, что Lulzsec также взломал Nintendo, хотя Nintendo утверждает, что никакая информация пользователя не была скомпрометирована. Мы будем обновлять эту статью по мере поступления дополнительной информации.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *