A leghíresebb hackercsoport. Hack meg. Korunk leghíresebb hackercsoportjai. A leghíresebb hacker csoportok

Október 13-án bejelentették, hogy hackerek feltörték Hillary Clinton kampányfőnök, John Podesta Twitter-fiókját, és felszólították őt, hogy szavazzon a republikánus riválisra, Donald Trumpra. Clinton kampányát korábban is támadták. A feltételezések szerint orosz hackerek álltak a számítógépes rendszerek feltörése mögött ezen a nyáron.

2016. június 27-én az OurMine hackerek egy csoportja feltörte a Google Inc. vezérigazgatójának fiókját. Sundar Pichai a Quorán. Azt is feltételezik, hogy szeptember 13-án orosz hackerek törtek fel számítógépes rendszerek Doppingellenes Világügynökség (WADA). A kapott információkból a világ megtudta, hogy amerikai sportolók orvosi engedéllyel szedtek doppingot. A mai napig a legújabb ismert támadás az orosz külügyminisztérium honlapjának október 23-i feltöréséhez kapcsolódik. Az oldalt feltörő hacker ezt írta: "Hagyd abba."

Rengeteg hacker van, akik a számítógépes rendszerekről szerzett mély tudásukat teljesen más célokra használják fel. Például 2014-ben a Lizard Squad hackerei megtámadták a Microsoftot és a Sonyt, ami játékosok millióit akadályozta meg abban, hogy online játsszák játékaikat.

Más hackerek ellopják a felhasználói fiókok adatait tartalmazó adatbázisokat, ahogy 2014 szeptemberében történt, amikor a csalók 500 millió felhasználó adatait lopták el a Yahoo internetes cégtől. Egyes hackerek a garázsukban ülnek laptoppal, és adatokat lopnak bankkártyák a könnyű pénzkeresés érdekében, míg mások fizetést kapnak, és segítenek a munkaadóknak megvédeni magukat a többi hackertől.

Korunk egyik leghíresebb hackere, Edward Snowden az Egyesült Államok Nemzetbiztonsági Ügynökségének dolgozott, és részt vett egy amerikaiak millióinak kémkedésében. Az igazságérzet azonban győzött, és Snowden elmesélte a világnak az NSA összes bűnét. Az idős hackerek, akik belefáradtak az ilyen életbe, tanácsadó cégeket és hétköznapi embereket folytatnak kérdésekben számítógép biztonság.

2010-ben vált ismertté, hogy állítólagos amerikai vagy izraeli hackerek indítottak a számítógép hálózat Iráni atomerőművek és urándúsító gyárak Staxnet vírus. A vírus szabotálta az uránérc dúsítására használt centrifugák működését, hogy később lehessen üzemanyagot előállítani atomerőművek számára. Ma Irán javítja kapcsolatait a külvilággal, és a gazdasági szankciók feloldásának folyamatán megy keresztül. Ez nem utolsósorban a kormányzati fizetési listán szereplő névtelen hackereknek köszönhető. A figyelmed -a világ legaktívabb hackercsoportjai közé tartozik.

Iroda 121

Tragikusan kevés információ áll rendelkezésre a Bureau 121 észak-koreai hackercsoportról. Köztudott, hogy ezek az emberek az észak-koreai hadsereg részét képezik, és az állam számára lopással és információvisszaszerzéssel kapcsolatos feladatokat látnak el, valamint megvédik az ország számítógépes rendszereit a külföldi hackerektől. Az észak-koreai hackerek más országokat is megtámadnak, különösen Dél-Koreát. A dél-koreai szerencsejáték-szolgáltatásokat, kormányzati szervek, vezető cégek és bankok webhelyeit támadások érik.

Feltételezhető, hogy a Bureau 121 szakemberei részt vettek a japán Sony cég szervereit ért támadásokban 2014 novemberében.

Az észak-koreai állam köztudottan fiatal hackereket toboroz az Észak-Koreai Automatizálási Egyetemen. A csoport körülbelül 1800 fiatalból áll, akik szerte a világon tevékenykednek, Észak-Koreán kívül is. Az országhatáron kívüli működés szükségességét Észak-Korea rendkívül gyenge információs infrastruktúrájával magyarázzák.

Chaos Computer Club (CCC)

A Chaos Computer Club egy nagyon régi hackercsoport. 1981-ben alapították német hackerek. Ma ez egy nagyon nagy hálózat, amely főleg németül beszélő hackereket egyesít.

A csoport most először konzultált jogi szakértőkkel támadásaik előtt, hogy megbizonyosodjon arról, hogy cselekedeteik jogszerűek.

Ez arra utal, hogy ezeknek az embereknek megvan a saját magatartási kódexe. Részben törvényességi stratégiájuk biztosította a csoport fennmaradását ilyen hosszú ideig. Ebben a hatalmas csoportban azonban nem mindenki járt el teljesen a törvények keretein belül, mert a CCC nagyrészt szervezetlen csoport.A CCC-hackerek az 1980-as években váltak híressé, amikor értesítették a Deutsche Bundespostot (korábban német postai cég), hogy számítógépes rendszereik nem elég biztonságosak, így könnyű célponttá váltak a korai önérdekű hackerek számára. A Deutsche Bundespost szolgáltató arrogánsan kijelentette, hogy minden rendben van. A CCC aktivistái bebizonyították, hogy az internetszolgáltató tévedett, amikor 134 000 DM-et loptak el a postai számlákról. A pénzt a támadást követő napon visszaadták.

Morpho

A Morpho vagy "Wild Neutron" egy jól finanszírozott nagy horderejű hackercsoport, amely 2011 óta kötött szerződéseket gyógyszer-, befektetési és technológiai cégeknek.

Ők azonban nem kormányzati csoport, mert tevékenységük általában bennfentes információk pénzért való ellopásával jár.

A Morpho felépítése nagyon érdekes. A Morpho számos kis csoportot foglal magában, amelyek csúcskategóriás szoftvereket és technológiát használnak. Hálózataik szétszórtak, Bitcoint használnak a tárhelyszolgáltatójuk fizetésére, és sok összetett virtuális gépet használnak.

Szíriai Elektronikus Hadsereg

szír elektronikus hadsereg(SEA) egy hackercsoport, amely a szíriai kormánnyal szimpatizál, és kapcsolatban áll Iránnal és a Hezbollah terrorcsoporttal is. Támadásaik gyakran a nyugati média szabotálását célozzák. A SEA hackerei tudásukat lázadók és ellenzéki erők felkutatására is használják.

A SEA szakemberei nagyon találékonyak. Például egy tweettel, amelyet Obama elnök Twitter-fiókjáról küldtek, rövid időre lerontották a Dow Jones indexet a New York-i tőzsdén.

A hackerek azt írták, hogy Barack Obama elnök megsérült egy bombarobbanásban a Fehér Házban. A SEA azt is Twitter-üzente a BBC-fiók nevében, hogy szaúdi meteorológiai állomásokat rongált meg egy tevével való ütközés. Számítógép-biztonsági szakértők feltételezik, hogy a SEA hackerei Iránból származhatnak, mivel jól ismerik a köznyelvi angol nyelvet és a humort. Valószínűleg minden iráni megérti ezeket a kérdéseket, mivel a szakértők ilyen következtetéseket vonnak le.

Névtelen

Az Anonymous a leghíresebb hackercsoport az interneten. Többnyire amerikaiak alkotják. A szervezet 2003-ban a 4chan fórumon indult, és azóta meglehetősen komoly erővé nőtte ki magát az interneten. Univerzális szimbólumként az angol történelem hősének, Guy Fawkesnak a hagyományos képét használják, amelyet a „V for Vendetta” című képregény alkotóinak fantáziája generált. Az Anonymous felépítése decentralizált – a szervezet akkor sem hagyta abba a munkáját és a támadásokat, amikor sok résztvevőt letartóztattak. Anonymous sok fellépése liberális vagy államellenes volt. Az aktivisták az internet kormányzati ellenőrzésének és a cenzúra eltörlését szorgalmazzák.

Az Anonymous leghíresebb akciói a gyermekpornográfia és a Szcientológia Egyház elleni küzdelemhez kapcsolódnak.

Az Anonymousnak nincs vezetője, hanem kollektív elme. Ez abból adódik, hogy egyetlen személy a gyenge láncszem minden rendszerben, és különösen veszélyes, ha ez az ember enged. Egója, hiúsága és önérdeke miatt sokan szenvedhetnek. Az Anonymous mindenekelőtt egy ötlet. Ez az ötlet lehetővé tette ennek a szervezetnek oly sokáig létezését.

Tarkh Andishan

Tarkh Andishan az iráni kormány válasza a Staxnet vírustámadására. Az incidens után az iráni állam ráébredt a kiberfenyegetések valós veszélyére. E tekintetben úgy döntöttek, hogy modernizálják az iráni hálózati pajzsot. A modernizáció két utat járt be: létrejött a Tah Andishan nevű hálózati harci egység, valamint az Ajax, amely az országban meglévő hackeraktivistákból alakult.Az Ajax csoport leghíresebb akciója az „Operation Saffron” volt, amelyben a hackerek egy adathalász támadáson keresztül próbáltak hozzáférni érzékeny amerikai védelmi ipari adatokhoz.

Tarkh Andishan a hétköznapi emberek szemében rendkívül veszélyes terroristák, hiszen akciófilm-hősökhöz hasonlóan ők is hozzáfértek a repülőtéri terminálkapu vezérlőrendszereihez Dél-Korea, Pakisztán és Szaúd-Arábia.

Ez a támadás lehetővé tette számukra, hogy megtévesszék a repülőtéri biztonsági rendszereket az emberek személyes adatainak lecserélésével. A Tarkh Andishan hackerei olaj- és gázipari vállalatok ipari létesítményeit és különféle szervezetek távközlési infrastruktúráját is feltörték.

Szitakötő

A Dragonfly egy oroszországi és kelet-európai hackerek államilag támogatott csoportja. Fő céljaik az A hálózat elektromossága, energiaipar és európai és amerikai államok parancsrendszerei. A szitakötőt mindig aktív fenyegetésként jelölték meg.A Dragonfly aktivistái bevezették a trójaiakat a legálisan terjesztett termékekbe szoftver Mert ipari rendszerek menedzsment, ami nagyon hasonlít a Staxnet vírushoz. Ez a kártevő megzavarhatja számos ipari és infrastrukturális létesítmény működését, ami rendkívül veszélyes ellenséggé teszi a Dragonfly csoportot.

APT28/ Fancy Bear / Sofacy / Pawn storm / Sednit

Hackercsoport, amely a szakértők szerint elsősorban az orosz időzónából tevékenykedik az orosz kormány utasítására. A szervezet céljai érdeklik Oroszországot, és munkájuk során ennek a szervezetnek a hackerei nagyon modern és minőségi módszereket alkalmaznak, amint azt a WADA legutóbbi hackelése is bebizonyította.Egy időben a hackerek feltörték a NATO, a lengyel kormány, a grúz különböző minisztériumok és az EBESZ számítógépes rendszereit. Figyelemre méltó, hogy a hackerek olyan területeken is aktívak, ahol az Egyesült Államok kiadatási szerződése nem vonatkozik.

Egy kevéssé tanulmányozott hackercsoport felfedezéséről, amely olyan bankokat támad meg, mint a Cobalt vagy a MoneyTaker.

Csoportosítás

A Group-IB szakértői még 2016 júniusában fedezték fel a Silence nevű hackercsoport első nyomait. A jelentés szerint akkoriban a kiberbűnözők még csak most kezdték kipróbálni magukat.

A Silence egyik első célpontja egy oroszországi bank volt, amelyet a KBR automatizált munkahelyén (az Oroszországi Bank egyik ügyfelének automatizált munkaállomásán) próbáltak megtámadni. Ezután a hackerek sokáig elhallgattak. Később kiderült, hogy ez a Silence szokásos gyakorlata. Szelektíven támadnak, körülbelül három hónappal az incidensek között, ami háromszor hosszabb, mint más, célzott támadásokra szakosodott csoportok, mint például a MoneyTaker, az Anunak (Carbanak), a Buhtrap vagy a Cobalt.

A kutatók úgy vélik, hogy az ok a Csend rendkívül kis összetételében rejlik. A kiberintelligencia és a kiberbűnözés nyomozásának teljes gyakorlata során először szembesültek az IB csoport szakemberei ilyen felépítéssel és szerepelosztással a csoportban. A csend folyamatosan elemzi más bűnözői csoportok tapasztalatait, új technikákat és módszereket próbál bevetni a különféle bankrendszerekből, beleértve a CBD automatizált munkaállomásait, az ATM-eket és a kártyafeldolgozást. Kevesebb mint egy év alatt ötszörösére nőtt a Silence lopások volumene.

A szakértők munkaverziója azt sugallja, hogy a Silence csapatában csak két szerep látható jól - az operátor és a fejlesztő. Valószínűleg az üzemeltető a csoport vezetője, tevékenységének természetéből adódóan egy pentester, aki jól ismeri a banki infrastruktúrába való behatolási tesztek elvégzésének eszközeit. Ez a tudás lehetővé teszi a csoport számára, hogy könnyen navigáljon a megtámadott bankon belül. Az operátor az, aki hozzáfér a bankon belüli biztonságos rendszerekhez, és kezdeményezi a lopási folyamatot.

A fejlesztő egyúttal egy meglehetősen magas képzettségű visszafejtő. A programok létrehozásával kapcsolatos tudományos ismeretei nem akadályozzák meg abban, hogy hibákat kövessen el a kódban. Feladata a támadások lebonyolítására szolgáló eszközök fejlesztése, valamint összetett és idegen programok módosítására is képes. Ugyanakkor a foltozáshoz egy kevéssé ismert trójai programot használ, amellyel korábban még egyetlen más csoport sem találkozott. Emellett ismeri az ATM-ek üzemeltetési technológiáit, és hozzáfér a malware-mintákhoz, amelyeket általában az információbiztonsági cégek adatbázisai tartalmaznak.

A kutatók megjegyzik, hogy útja kezdetén, 2016 nyarán a Silence nem rendelkezett a bankrendszerek feltöréséhez szükséges képességekkel, és az első műveletei során a támadás előrehaladtával tanult. A csoport tagjai alaposan elemezték más bűnözői csoportok tapasztalatait, taktikáját és eszközeit. Folyamatosan próbálták átültetni a gyakorlatba a különféle bankrendszerekből, köztük a CBD automatizált munkaállomásaiból, ATM-ekből és kártyafeldolgozásból származó lopás új technikáit és módszereit.

A visszafejtési és tesztelési ismeretek, a hackerek által a bankrendszerek feltörésére létrehozott egyedi eszközök, egy ismeretlen trójai program javításra való kiválasztása, valamint számos hibás művelet megerősíti azt a hipotézist, hogy a Silence háttér nagy valószínűséggel jogos. A hackerek közül legalább egy információbiztonságra szakosodott cégnél dolgozott (vagy dolgozik tovább).

A legtöbb anyagilag motivált APT csoporthoz hasonlóan a Silence résztvevői is beszélnek oroszul, amit a programparancsok nyelve, a bérelt infrastruktúra elhelyezkedésének prioritásai, az oroszul beszélő házigazdák kiválasztása és a bűnözők célpontjainak elhelyezkedése is bizonyít:

A Silence Trojan parancsok angol billentyűzeten beírt orosz szavak:

  • htrjyytrn > reconnect > reconnect;
  • htcnfhn > újraindítás > újraindítás;
  • ytnpflfybq > notasks > notasks.

Gólok

A csoport fő célpontjai szintén Oroszországban vannak, bár több mint 25 országban küldtek adathalász e-maileket a banki alkalmazottaknak is. A sikeres Silence támadások a FÁK-országokra és Kelet-Európára korlátozódnak, a fő célpontok pedig Oroszország, Ukrajna, Fehéroroszország, Azerbajdzsán, Lengyelország és Kazahsztán. Ugyanakkor elszigetelt adathalász e-maileket is küldtek a banki alkalmazottaknak Közép- és Nyugat-Európa, Afrika és Ázsia több mint 25 országában: Kirgizisztán, Örményország, Grúzia, Szerbia, Németország, Lettország, Csehország, Románia, Kenya, Izrael, Ciprus, Görögország , Törökország, Tajvan, Malajzia, Svájc, Vietnam, Ausztria, Üzbegisztán, Nagy-Britannia, Hong Kong és mások.

A Silence támadások kronológiája a következő:

  • 2016, július- sikertelen pénzfelvételi kísérlet az orosz bankközi átutalási rendszeren keresztül, AWP KBR. A támadók hozzáfértek a rendszerhez, de a fizetési megbízás nem megfelelő előkészítése miatt a támadás meghiúsult. A bank leállította a gyanús tranzakciót, és saját maga reagált, igyekezett felszámolni a támadás következményeit. Ez új eseményhez vezetett.
  • 2016, augusztus- egy újabb kísérlet ugyanazon bank feltörésére. Alig egy hónappal (!) a CBD munkaállomás meghibásodása után a hackerek visszakapják a hozzáférést ennek a banknak a szervereihez, és megkísérlik a második támadást. Ehhez letöltöttek egy programot, amely titokban képernyőképeket készít a felhasználó képernyőjéről, és pszeudo-videó folyam segítségével elkezdték tanulmányozni az operátorok munkáját. A bank ezúttal az IB-csoport szakértőinek bevonása mellett döntött az incidens megoldásában. A támadást meghiúsították. Az incidens teljes kronológiáját azonban nem tudták visszaállítani, mivel a bank informatikai szolgáltatása a hálózat önerőből történő megtisztítása során törölte a támadók tevékenységének nyomait.
  • 2017, október- az első ismert sikeres pénzfelvételi eset ebből a csoportból. A Silence ezúttal az ATM-eket támadta meg. Egy éjszaka alatt 7 000 000 rubelt sikerült ellopniuk. Ugyanebben az évben DDoS-támadásokat hajtottak végre egy Perl IRC bot segítségével, nyilvános IRC-csevegésekkel irányítva a trójaiakat. A bankközi átutalási rendszeren keresztül 2016-ban egy sikertelen támadást követően a bűnözők már a KBR automatizált munkahelyi szervereihez való hozzáféréssel sem próbáltak pénzt kivenni rajta.
  • 2018 február- sikeres támadás a kártyafeldolgozáson keresztül: a hétvégén a támadóknak 35 000 000 rubelt sikerült kivenniük a kártyákról egy bankpartner ATM-jein keresztül.
  • 2018, április- két hónapon belül a csoport visszatér az előző rendszerhez, és ATM-eken keresztül vesz fel pénzt. Egy éjszaka alatt körülbelül 10 000 000 rubelt sikerül „kihozniuk”. Ezúttal a Silence által készített programokat javították: a felesleges funkciókat és a korábbi hibákat eltávolították.

Eszközök és infrastruktúra

A Group-IB szerint az első műveletek során a Silence hackerei mások eszközeit használták, és a támadás előrehaladtával szó szerint tanultak. Idővel azonban mások eszközeinek használatáról áttértek a sajátjuk fejlesztésére, és nagymértékben javították taktikájukat.

Első műveleteik során a kiberbűnözők befoltozták valaki másnak a keveset használt Kikothac hátsó ajtaját. Egy 2015 novembere óta ismert trójaira esett a választásuk, aminek a visszafordítása és a szerver részének megvalósítása nem igényelt sok időt. Valaki más hátsó ajtójának használata azt sugallja, hogy a csoport előzetes felkészülés nélkül kezdte meg a munkát, és az első műveletek csak erőpróbák voltak.

Később a bűnözők egyedülálló eszközkészletet fejlesztettek ki a kártyafeldolgozás és az ATM-ek elleni támadásokhoz, amelyek magukban foglalják a saját maguk által írt programokat:

  • A csend az infrastruktúra támadásának kerete.
  • Az Atmosphere egy programcsomag az ATM-ek „kibelezésére”.
  • A Farse egy segédprogram jelszavak beszerzésére fertőzött számítógépről.
  • A Cleaner egy eszköz a távoli kapcsolati naplók eltávolítására.

Kölcsönzött eszközök:

  • A Smokebot egy bot a fertőzés első szakaszának végrehajtására.
  • Módosított Perl IRC DDoS bot az Undernet DDoS bot alapján DDoS támadások végrehajtására.

Az operátor a WinExe segédprogram (a PSExec Linux-analógja) segítségével hajt végre támadásokat egy Linux gépről, amely az SMB protokollon keresztül képes programokat indítani egy távoli gazdagépen. Miután létrejött a rendszeren, a Silence Trojan telepíti a stagerMeterpretert a fertőzött rendszerre. A feltört számítógépekhez való hozzáféréshez a kiberbűnözők az RAdmin programot használják, amelyet egyes bankokban maguk a rendszergazdák telepítenek, hogy távirányító munkaállomások.

A támadók által adathalász támadások végrehajtására bérelt szerverek Oroszországban és Hollandiában találhatók. A parancsnoki központok számára Ukrajnából származó hosting szolgáltatásokat használnak, amelyek lehetővé teszik szinte bármilyen tartalom elhelyezését, beleértve a tiltott információkat, rosszindulatú alkalmazásokat és fájlokat. Ezenkívül több Silence szervert béreltek a MaxiDedtől, amelynek infrastruktúráját az Europol blokkolta 2018 májusában.

Kezdetben a csoport feltört szervereket használt és kompromittálódott Fiókok később azonban a bűnözők elkezdték regisztrálni az adathalász domaineket, és önaláírt tanúsítványokat készítettek hozzájuk.

Az e-mail-szűrőrendszerek megkerülésére DKIM-et és SPF-et használnak. A leveleket olyan bankok nevében küldik, amelyekben nincs konfigurálva SPF, bérelt szerverekről, hamisított fejlécekkel. A támadók teljes, írástudó szövegeket készítettek a levelekhez, és a banki alkalmazottak nevében küldték el, hogy növeljék a támadás sikerességének esélyét.

Az e-mail melléklete exploitokat tartalmazott az MS számára Office Word a CVE-2017-0199, CVE-2017-11882 + CVE-2018-0802, CVE-2017-0262 és CVE-2018-8174 csalidokumentumokkal. Az exploitokon kívül az e-maileket csatolt CHM fájlokkal is küldték, ami meglehetősen ritka, valamint .LNK parancsikonokkal, amelyek Powershell szkripteket és JS szkripteket indítanak el.

„A hallgatás sok tekintetben megváltoztatja a kiberbűnözés elképzelését: a támadások természetéből, az eszközökből, a taktikákból, sőt a csoport összetételéből is nyilvánvaló, hogy e bűncselekmények mögött olyan emberek állnak, akik a közelmúltban vagy jelenben. , jogi munkával foglalkoznak – pentesztekkel és visszafejtéssel” – kommentálja Dmitrij Volkov, a Group-IB technikai igazgatója és kiberintelligencia vezetője. „Gondosan tanulmányozzák más kiberbűnözők tevékenységét, elemzik az antivírus és a Threat Intelligence cégek jelentéseit, ami nem akadályozza meg őket abban, hogy sok hibát kövessenek el és tanuljanak a támadás során. Számos Csend-eszköz jogos, másokat ők maguk fejlesztettek ki, más csoportok tapasztalatait figyelembe véve. A Csend tevékenységeinek tanulmányozása során azt feltételeztük, hogy ez nagy valószínűséggel a whitehat blackhat-sá válásának példája. Az internet, különösen annak földalatti része, számos lehetőséget nyit meg ilyen metamorfózisokra, ma sokkal könnyebb kiberbűnözni, mint 5-7 évvel ezelőtt: lehet szervereket bérelni, a meglévő exploitokat módosítani, legális segédprogramokat használni. Ez jelentősen megnehezíti a törvényszéki szakértők munkáját, de sokkal könnyebbé teszi a hacker útját.”

Az Anonymous egy nemzetközi hackercsoport, amely hosszú ideje feltöri a kormányzati webhelyeket.

Egy legenda születése

Az Anonymous csoport hackerei ma már világszerte ismertek. Természetesen nem maguk a hackerek, hanem csak a részvényeik. De hogyan kezdődött az egész, és mik voltak a céljaik?

A fejlesztés első szakaszában az Anonymous az internet és a szórakozás szabadságát tekintette céljának. Könnyedén tették ki a szerzői jogok birtokosainak szervereit DDoS támadásoknak, különféle humoros és nem egészen akciókat hajtottak végre, de hamarosan egy csomó amatőr tisztességes méretűre nőtt, és az Anonymous hackerek nemzetközi szervezetévé alakult, megrémítve sok ország kormányát. Ezek a kiberharcosok könnyedén feltörik a legbiztonságosabb oldalakat, legyen az CIA vagy Pentagon forrás.

Valójában az Anonymous hackercsoport olyan sikeres, és csak azért nem kapták el, mert a csoport egyik tagja sem látta személyesen a másikat, és minden kommunikáció virtuálisan zajlik. Az arcukat mindig Guy Fawkes maszkjai mögé rejtik a „V for Vendetta” című filmből. Ráadásul az Anonymous hackerei Nagy-Britanniától Kínáig szétszóródtak a világ minden táján, így nincs mód az azonosításukra. A rendőrség 2-3 embert letartóztathat, de a szervezetet nem éri nagy kár.

A világ szinte minden fejlett országában létrejöttek névtelen hackercsoportok. És Oroszország sem kivétel. Az Anonymous Russia csoport az Orosz Föderációban működik. Mint minden önmagát tisztelő szervezet, az Anonymous is rendelkezik saját Twitter fiókkal, ahol tájékoztatják az embereket a legújabb akciókról és tervekről.

Anonymous és ISIS

Nem sokkal ezelőtt az Anonymous hackerei hadat üzentek az (ISIS), a muszlimok terrorszervezetének. A kézművesek körülbelül 5000 militáns fiókot törtek fel. Ez lehetővé tette számukra, hogy megtudják, hol terveznek terrortámadást végrehajtani a fegyveresek. Az Anonymous közzétette tetteik eredményét, és a világ megrendült. A tervezett célpontok között szerepelt Franciaország, Olaszország, az USA, Libanon és Indonézia. Most néhány hacker szorosan együttműködik a fent említett országok titkosszolgálataival a tragédia megelőzése érdekében.

Az ISIS elleni háború alatt Törökország is szenvedett a hackerektől. Erdogan török ​​elnök, Anonymous hackerei rájöttek, mennyire hűséges hozzá, és megtorló intézkedéseket ígért a török ​​kormánynak. Egy sor támadást hajtottak végre a kormányzati szervereken, aminek eredményeként azokat blokkolták. Az Anonymous ráadásul megígérte, hogy „letöri” a török ​​repülőterek és bankok szervereit, és teljesen megbénítja a munkájukat.

Egyes IT-biztonsági szakértők komolytalan próbálkozásnak tartják az Anonymous ISIS elleni "háborúját". Ahogy az egyik szakértő mondta, „nem okoztak különösebb kárt egymásnak, és nem is valószínű, hogy ezt fogják tenni, hiszen mindkét oldalon vannak olyan emberek, akik nem kompetensek a védelemben és a hackelésben”. Igaz, ezek a szavak némileg ellentmondanak annak, hogy a hackerek milyen könnyen legyőzik a webhelyek különféle védelmét.

Anonymous és Kína

Az ISIS mellett az Anonymous hackercsoport is Kína megtámadása mellett döntött. A hackerek nem voltak elégedettek a kínai kormány internetszabadsághoz és általában véve a szabadsághoz való hozzáállásával. Ennek eredményeként mintegy 500, a kínai kormányhoz tartozó weboldalt törtek fel. Az oldalakat hosszú ideig blokkolták, és a Kínai Kommunista Párttól származó információk helyett olyan módszereket tartalmaztak, amelyekkel megkerülhetik az „elnyomó kormány” által kikényszerített nem kívánt információk blokkolását.

A hivatalos Kína maga nem erősítette meg a szerverei elleni támadást. A tény azonban egyértelmű. Anonymous úgy döntött, hogy felneveli a Mennyei Birodalom népét a cenzúra és a szabadságkorlátozások elleni küzdelemre. A hivatalos Anonymous Twitter-csatornán hackerek felszólítják az ország lakosságát, hogy keljenek fel, és velük együtt továbbra is támadják a kommunista párt szervereit, amíg „a rezsim össze nem omlik”.

Sztrájk Oroszország ellen

Oroszország sem kerülte el a hackerek érdeklődését. Az Anonymous orosz szervezet feltörte a Kreml weboldalait. Igaz, a hackerek nem okoztak nagy kárt, de ez inkább erődemonstráció volt. Miután a hackerek hozzáfértek a hivatalnokok személyes adataihoz, mindezt „kiszivárogtathatták” a hálózatba. És akkor valószínűleg újabb botrány törne ki.

Valami azonban kiszivárgott. Az Anonymous hackerei a Kreml hivatalos honlapja mellett a Nashi szervezet honlapját is feltörték, amely egy időben aktívan népszerűsítette Vlagyimir Putyint. És itt nagyon érdekes adatok láttak napvilágot a lakosság kampányolásának anyagi költségeiről Orosz Föderáció. A hackerek megígérték, hogy az internetre teszik a párt homályos üzleteinek történetét. Egységes Oroszország", ha "Nashi" nem hagyja abba a propagandát.

Igaz, cselekedeteikben egy elfogult politikai indíttatás is kezd nyomon követni. A közelmúltban az Anonymous csoport hackerei olyan információkat tettek közzé, amelyek semmilyen komoly kritikát nem viselnek el, állítólag Oroszország, és nem Ukrajna vágta el a vizet a Krím felé. Szerintük Oroszország szándékosan lekapcsolta a szivattyúkat és megbénította a vízellátást, ezért Ukrajnát hibáztatva, hogy növelje befolyásának mértékét a Krímben. A feltételezés több mint abszurd.

Más országok

Az anonim hackerek nem hagytak figyelmen kívül más állapotokat sem, ami miatt nemtetszését váltotta ki egyik-másik akció. Több száz támadást hajtottak végre weboldalak ellen A japán miniszterelnök honlapja például nagyon sokáig elérhetetlen volt. Az USA csak nemrég állította vissza a CIA szervert a támadások után. Londonban pedig a jól ismert Visa és MasterCard cégek szervereire törtek be hackerek. Kanadában kormányzati weboldalakat is megtámadtak. A Szcientológia Egyház webhelye ismét DDoS-támadásoknak volt kitéve az Egyesült Államokban. Az embernek az az érzése, hogy az Anonymous nemcsak az ISIS-nek vagy Kínának üzent hadat, hanem egyszerre minden országnak és kormánynak.

Konklúzió helyett

Az Anonymous lenyűgöz a képességeikkel. A különböző országok jól védett szervereinek megtámadása meglehetősen nehéz és problémás feladat. Az egyetlen dolog, ami segít nekik, hogy a hackerek szétszóródtak a világ minden táján, és azonosítani őket nem olyan egyszerű. De kudarcok is előfordulnak. Például Londonban két embert letartóztattak a MasterCard és a Visa elleni támadás során.

A hackerek folyamatosan működnek az interneten. Azonban csak néhány támadásuk válik igazán nagy méretűvé és legendássá. Itt az ideje, hogy vessünk egy pillantást néhány történelmi hackre.

Ashley Madison hack 2015: 37 millió felhasználó

Az Impact Team néven ismert hackercsoport feltörte Ashley Madison szervereit, és ellopta 37 millió felhasználó személyes adatait. A hackerek ezután különböző weboldalakon közzétették a megszerzett információkat. A felhasználók megrontott hírneve világszerte hatással volt, beleértve a felhasználókat a feltörés miatt öngyilkosságról szóló beszámolókról. Ez a hack nem csak azért volt emlékezetes, mert a cselekmény nyilvános volt, hanem azért is, mert a hackerek a hűtlenség és a hazugság elleni harcosként szereztek hírnevet.

Conficker vírus 2008-tól: még mindig számítógépek millióit fertőz meg minden évben

Annak ellenére, hogy ez az erős vírusprogram nem okozott helyrehozhatatlan károkat, mégsem hajlandó meghalni. Folyamatosan el van rejtve, és az első adandó alkalommal más gépekre másolják. De ami még ijesztőbb, hogy ez a vírus továbbra is hátsó ajtókat nyit meg a fertőzött számítógépeken további hackertámadások előtt. Ez a vírus különféle számítógépeken szaporodik és terjed, ahol az árnyékban lapul, miközben a számítógépét spam bottá változtatja, vagy beolvassa a hitelkártya adatait és jelszavait, majd továbbítja ezeket az adatokat a hackereknek. Ez a vírus nagyon okos számítógépes program. Deaktiválja a víruskeresőt, hogy megvédje magát. Annyira híres, hogy milyen kitartóan létezik és milyen széles körben terjedt el. Nyolc évvel felfedezése után még mindig szörföl az interneten.

2010 Stuxnet vírus: Irán nukleáris programja blokkolva

Ez az egy megabájtnál kisebb tömegű vírusprogram az iráni atomerőművek hálózatába került. Amikor a vírus célba ért, átvette az irányítást az egész rendszer felett. Ezután ötezer uráncentrifugát utasított, hogy vezérlés nélkül forogjanak, hirtelen álljanak le, majd kezdjenek újra forogni, miközben egyidejűleg küldjön jelentéseket, hogy minden rendben van. Ez a kaotikus manipuláció 17 hónapig folytatódott, így a gyárak önálló életet élhettek, a dolgozók és tudósok pedig megkérdőjelezték saját épelméjűségüket. És ezalatt az idő alatt senki sem tudta, mi történik. Az alattomos és lopakodó támadás több kárt okozott, mintha ezeket a centrifugákat egyszerűen megsemmisítették volna. A vírus több ezer szakembert vezetett rossz útra másfél évig, több ezer munkaórát és több millió dollárnyi uránforrást elpazarolva. Ez a hack terjedelméről és ravaszságáról is emlékezett: a vírus egy olyan ország atomprogramját támadta meg, amely konfliktusban állt az Egyesült Államokkal és más világhatalmakkal, és ezreket is becsapott. tudományos dolgozók másfél évig, amíg titokban végezte piszkos feladatát.

2014-es Home Depot Hack: Több mint 50 millió hitelkártya

A lánc egyik kereskedőjének jelszavát használva a történelem legnagyobb mennyiségű hitelkártyaadatát tudták ellopni a hackerek. A Microsoft operációs rendszerében lévő lyukak kihasználásával a hackerek be tudtak hatolni a szerverekbe, mielőtt a Microsoft megpróbálta volna bezárni a lyukakat. Amint be tudtak jutni a lánc első üzletébe Miamiban, a hackerek az egész kontinensen megkezdték tevékenységüket. 7 ezerben zajló tranzakciókat figyeltek meg pénztárgépek ezt a hálózatot. Hitelkártyaadatokat gyűjtöttek, amikor a felhasználók vásároltak ezekben az üzletekben. Ez a hackertámadás azért emlékezetes, mert egy nagyhatalmú vállalat és több millió megbízható ügyfele ellen irányult.

Spamhaus 2013: a történelem legnagyobb DDOS-támadása

A DDOS támadás lényegében adatözön. Azzal, hogy több tucat számítógépet használnak, amelyek ugyanazt a jelet ismétlik nagy frekvencián és magas zajszinten, a hackerek szó szerint elárasztják és túlterhelik az internet számítógépes rendszereit. 2013 márciusában ez a bizonyos DDOS támadás akkora volt, hogy világszerte lelassította az egész internetet, valamint a világ egyes részein órákra teljesen leállította.

2014-es eBay-hack: 145 millió felhasználó

Sokak szerint ez volt a legnagyobb közbizalom megsértése az online üzlet történetében. Mások szerint azonban sokkal kevésbé volt tragikus, mint a tömeges lopás, ugyanis csak személyes adatok szivárogtak ki, pénzügyi információk nem. Nem számít, hogyan nézi ezt az esetet, online vásárlók milliói veszítették el jelszóval védett adataikat. Ez a feltörés különösen azért emlékezetes, mert hihetetlenül nyilvános volt, és azért is, mert az eBay-t ebben a helyzetben úgy írták le, hogy nagyon gyenge a biztonsága, és nagyon lassan és nem megfelelő módon reagál a helyzetre.

2014 JPMorgan Chase Hack: 83 millió bankszámla

2014-ben orosz hackerek feltörték az Egyesült Államok legnagyobb bankját, és 7 millió kisvállalkozási bankszámláról és 76 millió személyes bankszámláról loptak el adatokat. A hackerek 90 bankszámítógépre hatoltak be, és hozzáfértek a számlahasználók személyes adataihoz.

Az 1999-es Melissa vírus: a világ számítógépeinek 20 százaléka volt fertőzött

Egy New Jersey-ből származó férfi makrovírust bocsátott ki az internetre, ahol az behatolt a Windows operációs rendszert futtató számítógépekbe. Ezt a vírust egy e-mailhez csatoltnak álcázták Word fájl"" címmel Fontos üzenet from (személy neve)." Amint a felhasználó rákattint erre a csatolt üzenetre, a vírus aktiválódik, és felszólítja a számítógépet, hogy tömeges levélként másolja át a vírust az első ötven kapcsolattartónak.

2016-ban nyilvánosságra hozott LinkedIn hack: 164 millió fiók

Ezt a hacket, amelyet csak négy évvel a történtek után fedeztek fel, arról emlékeznek meg, hogy a legnagyobb közösségi háló Az alkalmazottaknak 117 millió felhasználó adatvesztését kellett elismerniük, amelyeket aztán a feketepiacon továbbértékesítettek. A feltörést az teszi jelentőssé, hogy mennyi időbe telt a cégnek, hogy ráébredjen, hogy feltörték. Négy év elég hosszú idő ahhoz, hogy rájöjj, hogy kiraboltak.

Anthem Health Care Hack 2015: 78 millió felhasználó

Az Egyesült Államok második legnagyobb egészségbiztosítójának adatbázisait több hétig titkos támadás érte. A betörés részleteit nem hozták nyilvánosságra, de a cég szerint nem loptak el orvosi adatokat. A hackereknek csak elérhetőségeket és társadalombiztosítási számokat sikerült ellopniuk.

Sony Playstation hálózati hack 2011: 77 millió felhasználó

2011 áprilisában egy Lulzsec nevű hackercsoport feltörte az adatbázist Sony adatok a Playstation hálózaton, így 77 millió játékos elérhetősége, bejelentkezési neve és jelszava nyilvánosan elérhetővé válik. A Sony szerint nem loptak el hitelkártyaadatokat. A cég több napra felfüggesztette a szolgáltatást, hogy javítsa a biztonsági rendszert és javítsa a lyukakat.

2012 Global Payments Hack: 110 millió hitelkártya

A Global Payments az egyik legnagyobb cégek, hitelezői és szállítói ügyletekkel foglalkozó. Kisvállalkozásokra specializálódott. 2012-ben hackerek törték fel a cég rendszerét, akik hitelkártyaadatokat loptak el. Néhány kártyát, amelyek adatait ellopták, ezután illegális tranzakciókra használták fel.

Amikor elkezdenek beszélni nekem a „mindenható” és „megfoghatatlan” hackerekről, eszembe jut a híres mondat Gaidai „Y hadműveletéből”: „Nem lesz lopás, már mindent elloptak, csak te! A lopást fel kell törni, az áru elszállításának nyomait hagyni, és nyugodtan távozni anélkül, hogy bármit is elvenne!

Azonban továbbra is az a vita, hogy mindent fel lehet törni. Nos, vagy majdnem mindent. Mára a hackertámadások olyan népszerűvé váltak, hogy szinte minden nap megjelenik egy újabb hack hír, és a szakértők szerint jövőre csak nőni fog a hackertámadások száma. A számítógépes zsenik egyes tettei azonban erős közfelháborodást váltanak ki, és örökre a történelemben maradnak. Olvassa el a leghírhedtebb hackertámadásokat.

A Pentagon feltörése

Kevin Mitnick az egyik első és leghíresebb hacker. 12 évesen megtanult buszjegyeket hamisítani, és ingyen körbejárta a várost, majd sikerült behatolnia a McAuto hangbemondó rendszerébe és kommunikálnia az ügyfelekkel.

Kevin 16 évesen feltörte a Digital Equipment Corporation hálózatát, és szoftvereket lopott el onnan. Sajnos a programozót elkapták a rendőrök, és egy év börtönre, további három évre rendőri felügyelet mellett ítélték.

Mitnik diákévei alatt egy két megahertznél kisebb processzorú TRS-80-as számítógépet használva sikerült behatolnia az internet elődjébe, az ARPANet hálózatba, és eljutott az amerikai védelmi minisztérium számítógépeiig. Természetesen a biztonsági szakemberek gyorsan észlelték a feltörést, és Mitnicket hamarosan elkapták, és egy ifjúsági javítóintézetbe küldték.

Ezt követően az FBI ügynökei okirat-hamisítással, klónozással vádolták Kevint mobilszámokés egy sor betörést. Aztán a fiatal hackert ismét börtönbüntetésre ítélték. Miután elhagyta a börtönt, Kevin Mitnick több könyvet írt hacker-kalandjairól, és 2000-ben megjelent az életrajzán alapuló „Hacking” című film. Mitnick jelenleg egy számítógépes biztonsággal foglalkozó cég tulajdonosa.


Vladimir Levin és a Citibank

1994-ben Vladimir Levin orosz hackernek sikerült feltörnie fizetési rendszer Citibank és utaljon több mint 10 millió dollárt az USA-ban, Finnországban, Izraelben, Németországban és Hollandiában lévő számlákra. A legtöbb tranzakciót blokkolták, de a pénz egy részét – körülbelül 400 000 dollárt – soha nem találták meg.

Később a szentpétervári hackert elkapták és kiadták az Egyesült Államoknak, ahol három év börtönre ítélték. Egy idő után olyan információk jelentek meg, hogy kezdetben orosz hackerek egy bizonyos csoportja jutott hozzá a bank belső rendszeréhez, amely ezt követően 100 dollárért eladta a hacker-algoritmust Levinnek.

Támadás a NASA szerverein

Egy másik fiatal számítógépes zseni Jonathan James volt, akinek 15 évesen sikerült feltörnie saját iskolája rendszerét, a Bell South távközlési cég hálózatát, de még az amerikai védelmi minisztérium szervereit is. A hacker nem állt meg abban, hogy egyszerűen „behatoljon” a titkosított szerverekbe – mintegy háromezer alkalmazotti e-mailt fogott le, és még a Nemzetközi Űrállomás irányítására szolgáló szoftvereket is ellopta a NASA-tól.

Jamest gyorsan azonosították és elkapták, de kiskora miatt sikerült elkerülnie a büntetést. Igaz, néhány évvel később a hackert azzal vádolták, hogy feltörte a TJX üzletláncot: a nyomozók többször is házkutatást tartottak James otthonában, de nem találtak semmit. A hacker maga is biztos volt benne, hogy börtönbe kerül, és az öngyilkosságot látta az egyetlen kiutat ebből a helyzetből. Öngyilkossági levelében azt írta, hogy nem hisz az igazságszolgáltatásban.

Cseljabinszki hackerek és a PayPal

Vaszilij Gorskovnak és Alekszej Ivanovnak cseljabinszki orosz hackereknek sikerült feltörniük a fizetést PayPal rendszerek, Western Union és még sokan mások – összesen 40 vállalat 10 amerikai államban. A hackerek 25 millió dollárt loptak el 16 000 hitelkártyáról.

A támadók elfogására az FBI fedőcéget szervezett az Egyesült Államokban, ahová Gorskov és Ivanov érkezett. Emiatt három, illetve négy év börtönbüntetésre ítélték őket. Az FBI tevékenysége nemzetközi botrányt kavart, ezért a cseljabinszki FSZB munkatársai még eljárást is indítottak amerikai kollégáik ellen.


UFO-bizonyítékok és kritikus fájlok eltávolítása

Gary McKinnon brit hackert azzal vádolják, hogy 2001-ben feltörte az amerikai védelmi minisztérium és a NASA mintegy száz számítógépét, és törölt néhány kritikus fájlt a rendszerből, aminek következtében a minisztérium tevékenységét gyakorlatilag egy egész napra felfüggesztették. Állítólag a hacker a 2001. szeptember 11-i terrortámadás után törölt információkat az amerikai fegyverekről is.

McKinnon maga kijelentette, hogy titkos számítógépeken keresi a bizonyítékokat az UFO-kkal és idegen civilizációkkal kapcsolatos információk eltitkolására a nagyközönség elől. Azt is állította, hogy nem biztonságos gépekhez jutott hozzá, és megjegyzéseket hagyott a kormányzati hálózaton a sebezhetőségéről.

A brit törvények szerint azonban csak hat hónap börtön várt a hackerre, míg az USA-ban nagyon akarták „leleplezni” hosszútávú. McKinnont hamarosan megvizsgálták, és megállapították, hogy az autizmusnak és a klinikai depressziónak egy olyan formája van, amely öngyilkossághoz vezethet. Az ügy nyilvános felháborodásának, számos híres ember támogatásának és az életveszélynek köszönhetően 2012 októberében a hacker Egyesült Államoknak való kiadatásának ügye megszűnt, és a büntetőeljárás is megszűnt – most Gary McKinnon továbbra is szabadlábon van. .

Lopás forráskód ablakok


2004-ben a Microsoft bejelentette, hogy 600 millió bájtot, 31 ezer fájlt és 13,5 millió sor forráskódot loptak el. operációs rendszer Windows 2000. Mindezek az adatok ben jelentek meg nyílt hozzáférésű online. A vállalat kezdetben biztos volt abban, hogy a kiszivárgás egy partnercégen, a Mainsofton keresztül történt, de hamarosan kiderült, hogy az adatokat valójában közvetlenül a Microsoft hálózatáról lopták el.

Ekkorra a vállalat már felhagyott ennek az operációs rendszernek a továbbfejlesztésével, így jelentős anyagi veszteségek keletkeztek. hacker támadás nem hozta el, de sem a Microsoft, sem az FBI szakemberei nem tudták megtalálni a bűncselekmény elkövetőit, így a cég hírneve csorbult.


Támadás Észtország ellen

2007 áprilisában egy kibertámadást hajtottak végre az egész ország ellen: hackerek feltörték szinte az összes kormányzati szerv honlapját, valamint hírportálok, aminek következtében munkájukat két teljes hétre felfüggesztették. Emellett néhány bankot is megtámadtak, így az észt állampolgároknak gondok adódtak az átutalással.

Rendszerei működőképességének helyreállításához Észtországnak egy időre le kellett kapcsolódnia a külső internetről. Ezt a kibertámadást a történelem egyik legnagyobb kibertámadásának nevezik.

Érdekes módon a feltörések az Észtország és Oroszország közötti kapcsolatok romlásának hátterében történtek a második világháború háborús sírjainak és Tallinn központjából a szovjet katonák emlékművének áthelyezése miatt.

Észt szakértők azt állították, hogy a támadás nyomai Oroszországba vezetnek, sőt egyes IP-címek a Kremlre is utalnak. Ugyanakkor Oroszországban azt mondták, hogy valószínűleg valaki megváltoztatta az IP-t Moszkva hiteltelenítése érdekében.


Eltemetett millió

2009-ben Alberto Gonzalez kubai-amerikai hacker támadássorozatot hajtott végre a Heartland Payment System ellen, és több tízmillió hitelkártya adatait lopta el. Ráadásul, miután elkapták a bűnüldöző szervek, a hacker elmondta, hogy a TJX Cos., a Bj'S Wholesale Club és a Barnes & Noble hálózatait is feltörte. Gonzalez továbbértékesítette a kártyák adatait az általa létrehozott ShadowCrew csoporton keresztül.

Összesen körülbelül 10 millió dollárt keresett, de a nyomozók csak egymilliót találtak, amelyet a számítógépes zseni szüleinek kertjében temettek el. Alberto Gonzalezt 20 év börtönre ítélték.

Számítógépes féreg atomreaktorokhoz

2010-ben a Stuxnet számítógépes féreg behatolt az iráni nukleáris rendszer vezérlőhálózatába, és részben letiltotta azt – a program leállította a centrifugák egyötödét, és CCTV kamerák felvételeit másolta le anélkül, hogy a biztonsági tisztviselők észrevették volna, hogy valami nincs rendben.

A sikeres támadás után felvetették, hogy a vírust Izrael és az Egyesült Államok titkosszolgálatai közösen fejlesztették ki az iráni nukleáris program ellen. A Kaspersky Lab szakértői egy új típusú kiberfegyver prototípusát látták a féregben, amely új fegyverkezési versenyhez vezethet.


Anonymous és egy sor támadás

Az Anonymoust joggal tartják az egyik leghíresebb hackercsoportnak. Ez a csoport volt felelős számos nagy támadásért, amelyek súlyos károkat okoztak áldozataiknak.

2010-ben az Anonymous megszervezte a „Retribution” kampányt, amelyben a Visa, a PayPal és a MasterCard rendszereket támadta meg, mert azok megtagadták a WikiLeaks webhelyére irányuló kifizetések feldolgozását. Egy évvel később a hackerek „Occupy Wall Street” kódnéven támogatták a társadalmi egyenlőtlenség elleni mozgalmat, és lerombolták a New York-i tőzsde honlapját.


2012 januárjában a MegaUpload webhely bezárása elleni tiltakozásul a csoport hackerei végrehajtották a legnagyobb DDoS támadást, és több órára kiütötték számos amerikai kormányhivatal és lemezkiadó webhelyét.

2013-ban az Anonymous izraeli, az ukrán válság idején pedig az orosz média és az orosz kormányhivatalok honlapjait támadta meg.

Az első hacker a Szovjetunióban

1983-ban a Szovjetunió megtapasztalta a történelem első csúcstechnológiás bűncselekményét - az AVTOVAZ szoftvereit feltörték, aminek következtében a futószalag három napra leállt. Előzmény született: olyan bűncselekményt követtek el, amelyért nem jár büntetés.

A CIA igazgatóját feltörő diák ezután feltörte az FBI igazgatóját

Egy Cracka néven ismert hacker nemrégiben vállalta a felelősséget John Brennan CIA-igazgató AOL-fiókjának feltöréséért, és kiszivárogtatta a hírszerző ügynökség e-mailjének fejében található összes adatot a WikiLeaksnek. Most Cracka azt mondta, hogy Brennan nem az utolsó áldozata. A hacker azt állítja, hogy feltörte Mark Giulianót, az FBI igazgatóhelyettesét és feleségét.

Cracka tweetelte a Pastebin és a Cryptobin (jelszó: cwa) linkeket, gratulálva az olvasóknak november 5-én. A linkek találhatók részletes információk(teljes név, cím, e-mail, beosztás) mintegy 3500 köztisztviselő: katonaság, rendőrség és tisztviselők. A hacker azt állítja, hogy ez nem minden információ, amivel rendelkezik. A Pastebin-erőforrás már törölte a kiadványt.

A hacker azt is állítja, hogy sikerült eljutnia Mark Giuliano FBI igazgatóhelyettes személyes e-mailjéhez (a fenti képen), aki korábban nagyon agresszív kijelentéseket tett a feltöréssel kapcsolatban. postafiók a CIA igazgatója. Giuliano különösen azt ígérte, hogy elkapja a hackereket, és jó példává teszi a CWA (Crackas With Attitude) csoportot, amelyben Cracka is van. Nyilvánvalóan a hackerek dühösek voltak emiatt.

A tinédzser azt is kijelentette, hogy sikerült megtalálnia Giuliano mobilszámát, és megismételnie azt, amit korábban a CIA igazgatójával: felhívta.

"Felhívtam és megkérdeztem Markot, és azt mondta: "Nem tudom, ki vagy, de jobb, ha most vigyázol." És letette a telefont. Folyamatosan hívtam, de kiakadt, és nem válaszolt” – mondta Cracka a Motherboard riportereinek, miután beszélgetett velük. „Nem céloztunk rá semmi érdekesre, hanem azért, mert az FBI (sic) vizsgál minket.”

A Szövetségi Nyomozó Iroda képviselői nem voltak hajlandók kommentálni a helyzetet, valamint megerősíteni vagy cáfolni azt a tényt, hogy Giuliano e-mailjét feltörték.




Top