ГлавнаяО насНовостиСтатьиРешенияКонтакты
Украинский интегратор защиты персональных данных

Атаки на госструктуры США прикрывают "лулзами"

Атаки на госструктуры США

Группа хакеров LulzSec переключилась на компании, работающие по контракту с ФБР. Сперва они выкачали через "дыру" базу пользователей с одного из сайтов компании Infragard, а потом воспользовались этой информацией, чтобы проникнуть в сеть компании Unveillance, специализирующейся в области компьютерной безопасности.

Одним из пользователей, зарегистрированных на infragardatlanta.org, был некий Карим Хиджази (Karim Hijazi), гендиректор Infragard. Оказалось, что используемый им пароль подходит к его личной почте и к почте Infragard на Gmail.

Благодаря этому хакеры смогли залезть во внутреннюю сеть этой фирмы и даже на какое-то время получить контроль над её серверами и находящимися в её ведении ботнетами: по заданию ФБР Infragard в своё время перехватила ботнет Mariposa (боты затем были "убиты" с командных серверов), а также часть зомби-сети QakBot.

Поскольку цели LulzSec, как следует из названия группы, вовсе не в том, чтобы незаметно украсть и тихо пользоваться, хакеры связались с Хиджази и рассказали ему о содеянном. Логи общения с Хиджази хакеры также выложили в свободный доступ; из них следует, что тот был готов заплатить хакерам за атаку на его конкурентов-"белошапочников".

За этой публикацией последовал обмен любезностями: Хиджази выпустил пресс-релиз от своего имени, рассказав, что хакеры связывались с ним ещё до атаки, угрожали ему и требовали деньги или, на худой конец, секретную информацию. В LulzSec тут же подняли Хиджази на смех, пояснив, что специально его "разводили", чтобы посмотреть, насколько далеко тот готов пойти – и предать это огласке.

Учитывая то, как до сих пор действовала группа LulzSec, более чем вероятно, что хакеры действительно не стремились извлечь из всего этого ничего, кроме "лулзов". Напомним, что не так давно "анонимусы" похожим образом наказали главу другой секьюрной компании – HBGary Federal.

Интересно, что примерно в то же время, как LulzSec обрабатывал подрядчиков ФБР, некие хакеры атаковали подрядчиков Армии США – Lockheed Martin, L-3 Communications и Northrop Grumman. Но здесь ситуация в корне отличается, поскольку злоумышленники не стремились поднять шумиху. Более того, предполагается, что для проникновения в сети этих трёх компаний использовались клонированные брелоки SecurID, а это уже, в свою очередь, может означать связь с более ранней атакой на RSA.


УИЗПД (07.06.2011 в 11:04) | вверх страницы | к списку новостей

Общие вопросы:

Что нас ждет в 2011 году и о чем необходимо задуматься сегодня?
Что такое защита персональных данных?
Для чего это необходимо?
Если не выполнять требования Закона?
Типовые нарушения
Какие риски неисполнения требований законодательства?
Сколько потребуется времени и средств?
Что необходимо делать?
Кому доверить внедрение защиты персональных данных?
ГлавнаяО насНовостиСтатьиРешенияКонтакты
Контактная информация
© 2003-2011 ООО "Ди Эй Кей продакшн"