LulzSec и Anonymous открыли сезон "грабежа корованов"

LulzSec и Anonymous открыли сезон "грабежа корованов"

Две крупнейшие хакерские группировки Anonymous и LulzSec анонсировали свой стратегический альянс в рамках кампании по дискредитации банков, правительственных учреждений и других важных учреждений, и призвали всех потенциально заинтересованных лиц похищать и "сливать" засекреченную информацию.


По информации портала http://news.cnet.com, у кампании "Antisec" сразу же появилась первая цель - сайт Агентства по Борьбе с Организованной Преступностью Великобритании. Сайт был недоступен утром, но к обеду вернулся к нормальной работе. Сообщение от анархистов: "Tango down - http://t.co/JhcjgO9 - in the name of #AntiSec" последовало следом за анонсированием кампании.

"Главная задача - украсть и разгласить любую конфиденциальную правительственную информацию, включая почтовую переписку и документацию," - заявил в твиттере заявил представитель группировки Lulzsec, - "Основными целями являются так же банки и другие важные учреждения. Если они попытаются остановить нас, встав у нас на пути, то мы сотрем непокорных в порошок!"

"DDoS [атака на отказ в обслуживании] - наше наиболее доступное и наименее мощное оружие. А его грохот - лишь занавес, скрывающий главное - взлом правительственных сайтов, который происходит прямо в эти минуты. Старый-добрый интернет вернулся. Анархия здесь и сейчас - передавайте позывной "AntiSec" из уст в уста! Может быть призыв - "хакеры, объединяйтесь" - слишком пафосен?"- гласили несколько следующих твиттов.

Недавно LulzSec уже подвергала своим атакам сайты ЦРУ, Сената США, Infragard (компании-парнера ФБР) и Sony. Эта группировка, провоцирующая хаос только ради потехи, считается ответвлением Anonymous, но иногда искусственно поддерживает видимость конфронтации между группировками, скорее всего, чтобы ввести публику в заблуждение.

Anonymous представляет собой группировку так называемых "хактивистов", которые выбирают своих жертв по политическим мотивам и в защиту свободы слова. Ячейки этой организации уже нападали на правительства Ирана, Турции и Египта. Так же они атаковывали Sony в качестве возмездия за судебный иск против хакеров, взломавших PlayStation 3, а так же платежные системы PayPal, Visa и MasterCard, которые заморозили обслуживание счетов сайта WikiLeaks.

" />

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru