Сторонники Эссенджа приступили к «боевым действиям» в Сети

Сторонники Эссенджа приступили к «боевым действиям» в Сети

Анонимные сторонники основателя сайта WikiLeaks Джулиана Эссенджа, взятого под стражу во вторник в Лондоне, приступили к широкомасштабным «боевым действиям» в онлайне, сообщает Ars Technica. Сторонники Эссенджа связывают его задержание с публикацией WikiLeaks скандальных документов американской дипломатии.


Жертвами распределенных кибератак стали сайт шведской прокуратуры, которая инициировала преследование Эссенджа по обвинению в сексуальных домогательствах, платежный сервис PayPal, отказавшийся принимать пожертвования для WikiLeaks, и финансовый сервис Postfinance швейцарской почтовой службы, заморозивший счета основателя WikiLeaks. В результате атаки эти ресурсы оказались недоступны для пользователей или функционировали с перебоями.

PayPal удалось сохранить работоспособность основного сайта, но блог компании в течение некоторого времени был недоступен. Сайт Postfinance вышел из строя на 16 часов, а ресурс шведской прокуратуры все еще оставался неработоспособным на момент написания этой заметки (14.00 мск среды).

По данным антивирусной компании Panda, атака была проведена группой анонимных активистов, которая называет себя «Anonymous». Согласно информации VentureBeat, в атаках участвовали члены онлайн-сообщества 4chan.

Ранее эта же группа «Anonymous» создала 208 зеркальных версий сайта WikiLeaks, чтобы максимально облегчить доступ к публикуемой информации и исключить возможность блокирования ресурса.

Сторонники WikiLeaks говорят, что против сайта и его «зеркал» уже давно идет множество онлайновых атак, так что они лишь отвечают на развязанную другими кибервойну.

«Мы считаем, что WikiLeaks перестал быть просто сайтом “утечек”. Он превратился в поле битвы между гражданами и правительствами», — сказал Би-би-си один из активистов группы, называющий себя Coldblood. Собеседник Би-би-си добавил, что сайты, которые поддаются давлению правительств, будут атакованы.

Следующими жертвами боевых действий в онлайне потенциально могут стать платежные системы Visa и MasterСard, хостинг-провайдер и интернет-магазин Amazon, провайдер DNS-услуг EveryDNS, в последнее время разорвавшие деловые отношения с WikiLeaks.

Известный киберлибертарианец Джон Перри Барлоу (John Perry Barlow) в своем Twitter-блоге написал, обращаясь ко всем пользователям Сети: «Развязана первая серьезная кибервойна. Поле боя — WikiLeaks. Армия — это вы».

Подвергшиеся кибернападению сайты столкнулись с весьма распространенными в Сети DDoS-атаками (distributed denial-of-service attack, распределенная атака типа «отказ в обслуживании»). При этом большое количество компьютеров, чаще всего объединенных в бот-сеть, отсылают в автоматическом режиме множественные запросы на атакуемый сайт. Поскольку любой веб-ресурс рассчитан на обработку конечного числа пользовательских запросов, то при превышении некого критического уровня, доступ к сайту замедляется или вовсе становится невозможным.

Сайт WikiLeaks, специализирующийся на публикации «закрытой», в том числе секретной документации министерств и ведомств США, вновь оказался в центре внимания после публикации служебных документов и переписки американских дипломатов.

В документах, выложенных на WikiLeaks в понедельник, 29 ноября, по предварительным данным, содержатся нелестные высказывания в адрес мировых лидеров. Как отмечается на сайте, подборка из более 250 тысяч файлов, якобы являющихся служебными документами США, представляет крупнейшую подборку конфиденциальных документов когда-либо оказывавшихся в открытом доступе.

По данным агентства Ассошиэйтед Пресс, китайские власти первого декабря блокировали доступ к ресурсу WikiLeaks, на котором началась публикация скандальных файлов.

Источник

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru