TheWikiBoat заявила о неудачном старте операции OpNewSon

Члены хакерской группировки TheWikiBoat выступили с коротким заявлением, в котором разъяснили причину провала серии масштабных кибератак под кодовым названием OpNewSon, целями которой должны были стать сайты крупнейших транснациональных корпораций. В списке потенциальных целей, оглашенном членами группы, значатся более 40 транснациональных корпораций, среди них: BT, Best Buy, Tesco, McDonald's, Wal-Mart и Apple.  По словам хакеров, главной причиной стало то, что администратор IRC сети, вероятно, просто отключил чат, используемый участниками операции для координации действий.

В списке потенциальных целей, оглашенном членами группы, значатся более 40 транснациональных корпораций, среди них: BT, Best Buy, Tesco, McDonald's, Wal-Mart и Apple.

Истинные мотивы серии масштабных кибератак  под кодовым названием OpNewSon, о подготовке которой сообщалось ещё месяц назад, до сих пор не раскрыты. Однако, судя по характеру заявлений её организаторов, можно утверждать, что мотивами данной операции служат отчасти антикапиталистические настроения, которые в последнее время лишь усиливаются, а отчасти это обычная выходка хакеров, возможно мотивируемая желанием заявить о себе.

Организаторы операции призвали всех сочувствующих присоединиться к ним. В качестве инструмента предлагалось использовать программу LOIC, разработанную хакерской группой 4Chan для организации массовых DDoS атак на веб-сайты. Стоит отметить, что сама по себе данная программа практически не обеспечивает анонимности пользователя и использовать её достаточно рискованно. Специалистам не составит особого труда вычислить источник атаки. Учитывая данный факт, а также то, что для хакеров не свойственно заранее публично оглашать цели атак, большинство специалистов сошлось во мнении, что это не более чем отвлекающий маневр, призванный отвлечь внимание от более опасных кибератак.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Flipper Zero использует уязвимость для открытия электронного сейфа

Павел Жовнер, основатель проекта Flipper Zero, наглядно показал, как можно открыть электронный сейф с помощью портативного мультитула, используя уязвимость в протоколе управления контроллера.

Напомним, что Flipper Zero является универсальным хакерским инструментом для пентестеров и гиков.

Павел Жовнер использовал для видео сейфы компании SentrySafe. Ниже можно посмотреть сам процесс перехвата данных по протоколу UART и эксплуатации уязвимости сейфов.

 

 

С помощью данной техники можно открыть электронный сейф, не владея ПИН-кодом. Релиз данного гаджета состоялся в июле 2020 года на Kickstarter. Не прошло и суток, как Flipper Zero собрал более $1 млн.

Спустя месяц сбор заявок на электронный мультитул закончился. Сумма, полученная с продаж гаджета, составила $4 882 784. У проекта нашлось 37 987 сторонников на краудфандинговой платформе. В нескольких странах мира начались проблемы с торговлей Flipper Zero.

Например, в Канаде официальная продажа данного устройства была запрещена в феврале. Правительство аргументировало это возросшим числом случаев угона автомобилей в стране.

В марте 2023 года бразильская таможня задержала и арестовала партию Flipper Zero, чтобы предотвратить использование мультитулов в преступных целях. Из-за санкций, наложенных на РФ, 15 декабря 2022 немецкая таможня уничтожила партию посылок с гаджетами на сумму $200 тысяч.

30 марта 2023 года представители Flipper Zero сообщили, что заказы всё же добрались до своих получателей с помощью альтернативных схем поставок.

В апреле 2023 года современная торговая площадка Amazon внесла запрет на продажу Flipper Zero, так как посчитала, что данный продукт относится к устройствам для взлома и краж.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru