Авторизация
 
  • 10:30 – Россияне стали лучше платить по ипотеке 
  • 10:02 – Налоговая случайно перечислила 76 млн рублей на счет женщины 
  • 01:37 – Встреча лидеров 11 стран ЕС и Турции отменена из-за теракта в Анкаре 
  • 15:07 – Зак Эфрон снимется в фильме об убийстве Кеннеди 

Задержаны ещё 5 хакеров из коллектива Anonymous

< =" ">

6-го марта 2012-го года ФБР объявило об аресте пяти людей, принадлежавших хак-группе «Anonymous». Была проведена операция с внедрением агентов, при участии осведомителя и экс-членом организации. Четыре предполагаемых хакера были арестованы в Великобритании и Ирландии, так же, днем ранее был задержан один американский хакер, сообщает «AnonymousGroup.org».

После ареста летом прошлого года по 12 пунктам обвинения в заговоре с целью взлома компьютеров и других преступлений, 28-летний Гектор Ксавье Монсегур в Нью-Йорке сотрудничает с ФБР в рамках сделки о признании вины. Известный в интернете как «Sabu», Monsegur остался в контакте с другими членами  «Anonymous»  и продолжал свою деятельность, находясь при этом под наблюдением властей.

Четверо арестованных хакеров обвиняются в хакерской деятельности от имени группы «Anonymous» , связанных «LulzSec». Среди них 23-летний Райан Экройд («kayla») и 29-летний Джейк Дэвис («topiary») в Великобритании и 25-летний Даррен Мартин («pwnsauce»), и 19-летний Donncha O’Cearrbhail («palladium») в Ирландии. Американец 27-летний Джереми Хаммонд («Anarchaos») в Чикаго, был арестован за свою работу с другой хак-группы  «Antisec».

В обвинительном заключении, поданных против хакеров из  «LulzSec», четырех обвиняемых в проведении кибер-атак на веб-сайты и компьютерные системы нескольких деловых и государственных учреждений во всем мире, в том числе ирландскую политическую партию «Fine Gael», компьютерную безопасность фирмы  «HBGary»,  «Fox Broadcasting Company», системы общественного вещания, ЦРУ и разработчика видеоигр «Bethesda Softworks».

Последствия публикации нескольких документов «HBGary» и попытки определить членов «Anonymous» и других хакеров в конечном итоге привело к отставке генерального директора компании.

Согласно судебным документам, «LulzSec» была основана в мае 2011 года как ответвление «Internet Feds», группой элитных хакеров, связанных с «Anonymous», которые занимаются преступной деятельностью. После взлома «Internet Feds» «Fine Gael» и «HBGary», четверо арестованных недавно хакеров, вместе с Monsegur, а двумя другими, стали основными членами «Lulz Security», позже сокращенного до «LulzSec». Группа предала гласности свои нападения через веб-сайт и аккаунт в Твиттере. В обращении они потребовали пожертвования и раскрыли украденную информацию, в том числе и 62 000 случайных адресов электронной почты и пароли, в июне 2011 года.

21 июля 2011 в твите группа насмехалась над теми, кто пытался остановить ее действия.

«Арест людей не остановит нас, ФБР», — написано в Твиттере. «Мы прекратим атаки, когда вы наденете ботинки на голову. Это — единственный способ прекратить это».

В январе O’Cearrbhail взломал почтовый ящик члена государственной полиции Ирландии и смог получить доступ к селекторному совещанию 17 января между правоохранительными органами международного права и ФБР. O’Cearrbhail тогда сделал запись встречи и выпустил ее общественности.

Пятый хакер, Хаммонд, был обвинен отдельно от других четырех и обвиняется во взламывании компьютерных систем «Stratfor», фирмы, предоставляющей геополитический анализ правительствам и частным юридическим лицам. Хаммонд и его подельники тогда приобрели личную информацию 860,000 клиентов «Stratfor» и 60,000 номеров кредитных карт, с которых они сняли в общей сложности 700,000$.

В дополнение к своей работе с «Lulzsec» и «Anonymous», Монсегур признался в использовании украденных номеров кредитных карт для оплаты своих счетов и взлом компьютерной системы компании-поставщика авто для того, чтобы ему отправили автомобильный двигатель стоимостью $ 3456. Монсегур может получить срок от 2 до 124,5 лет. По данным ведомства, 15 августа Монсегур признал себя виновным.

Другие операции «Anonymous» включали в себя атаки на сайты «Visa», «MasterCard» и «PayPal» после того, как эти компании отказались обработать пожертвования «Wikileaks» в прошлом году. Веб-сайты, принадлежащие правительствам Алжира, Туниса и Йемена, были также взломаны после применения суровых мер, которые произошли в тех странах в течение арабской Весны.

Со слов профессора информатики Dennis Brylow стало ясно, что хакеры применяют общепринятую методику, чтобы положить сайт, затем взламывают несколько компьютеров и используют их для того, чтобы положить сервер веб-сайта.

«Они в основном получают большую группу компьютеров, часто компьютеры, которые принадлежат другим людям, но содержащиеся в плохом состоянии», — сказал Brylow. «Есть группы, которые работают на том, чтобы объединить все эти ящики, а затем в определенное время они вызывают все эти машины, делают кучу запросов в одновременно».

Капитан Рассел Шоу из «Marquette Department of Public Safety» сказал, что в его отделе нет сотрудника офицера знающего о компьютерах, работающего с технологическими случаями. Такие случаи, однако, были невероятно редко.

«Мы очень редко имеем дело с компьютерными преступлениями», — сказал Шоу. «Если это становится достаточно серьезным, внешнее агентство берется за дело — это практический результат. Если это что-либо серьезное, могут совершаться аресты».

«Однако, попытки взломать университетские компьютеры бывают довольно часто», — сказал Брилоу. Хотя он не знает о всех нарушениях в главной сети «Marquette’s», Брилоу говорит, что в компьютеры, принадлежащие кафедре информатики, врывались и прежде. Год назад к компьютеру в научно-исследовательской лаборатории отдаленно получил доступ студент-выпускник.

Главная проблема хакеров заключается в тенденции людей использовать одно и то же имя пользователя и комбинацию пароля для многократных счетов в различных университетах. После обнаружения комбинации, использованной в определенном университете, хакеры автоматически управляют той же самой комбинацией через другие системы, надеясь найти совпадение.

«Я бы сказал, каждый день в наши компьютеры пытаются проникнуть несколько десятков раз», — сказал Brylow. «Как только они попадают в одну машину, они получают новую группу имен пользователей и паролей, дальше следуют попытки применить их к связке других машин. Если у вас есть пользователь, который был студентом в нескольких университетах, и он использует те же имя пользователя и тот же пароль везде, им это удается».



Источник:< ="">
  • Сегодня
  • Читаемое
  • Комментируют

Предлагаем получить высшее образование в России с оплатой после получения. Купить настоящий диплом можно здесь.