"Операция Antisec" достигла необычных результатов

"Операция Antisec" достигла необычных результатов

Вдохновившись собственными достижениями, взломщики из хакерских групп Lulz Security и Anonymous организовали совместное мероприятие, которое получило наименование "Operation Anti-Security". Злоумышленники фактически предложили всем желающим попробовать себя в противозаконной деятельности, заявив, что будут всячески поощрять любые кибернападения - в особенности те, что направлены против государственных ведомств. Что ж - каков охотник, такова и добыча.


На днях участники "операции" отметились несколькими деяниями: получили управление Twitter-аккаунтом редакции Fox News, разместив через него ложные сообщения об убийстве президента США, а также извлекли некоторое количество учетных данных с одного из побочных серверов Apple. Оба эти события получили довольно широкое освещение, хотя назвать их чрезвычайно масштабными сложно. Впрочем, так или иначе "операция" получила нужную ей рекламу.

Однако наряду с упомянутыми выше свершениями взломщики "из народа" добились и других интересных и необычных результатов, которые были обойдены вниманием новостных агентств. Скажем, некто под именем "f1esc" выложил на небезызвестный ресурс The Pirate Bay объемный архив (порядка 600 Мб), названный "Данные о выборах в Австралии" и сопровождаемый отметкой #Antisec, которой участники "операции" помечают все свои неправедно добытые материалы.

Журналисты зарубежных СМИ, внимательно осмотрев архив, обнаружили ряд любопытных особенностей - вроде того, что данные, в нем содержавшиеся, относились вовсе не к общегосударственным выборам (как думал взломщик), а всего лишь к локальному волеизъявлению жителей одного штата Австралии - Нового Южного Уэльса. Впрочем, самый интересный аспект инцидента состоит в другом: "народный взломщик" украл... общедоступные данные.

Согласно сведениям, предоставленным австралийским журналистом Дарреном Паули, "похищенная" информация о результатах выборов располагалась (и по-прежнему располагается) на публичном FTP-сервере местного избирательного ведомства, который был развернут еще в марте этого года специально для того, чтобы разместить на нем эти данные и позволить любому желающему ознакомиться с ними. Об этом говорится в пресс-релизе на официальном сайте избиркома.

Должно быть, хакер был немало удивлен тем, как легко ему удалось обойти системы защиты и похитить конфиденциальные сведения. Что ж - пожелаем ему и его коллегам дальнейших успехов в трудном и опасном деле добывания информации, находящейся в открытом доступе.

The Register

Письмо автору

" />

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru