Хроника деяний LulzSec Часть 2 Lulz Boat отправляется в плавание Lulz Boat отправляется в плавание

Конец мая ознаменовался последним относительно несерьезным хаком от «Лулзов». Используя Oday-эксплоит для MoveableType, а также прогу Havij 1.14 Pro (для SQL-инъекций), группа добралась до сайта Службы общественного вещания (PBS), Сайт был взломан и подвергся дефейсу. Со страниц PBS NewsHour хакеры сообщили миру, что Тупак Шакур жив и все последние 15 лет после своего предполагаемого убийства находился в Новой Зеландии. Тем временем редакторская группа PBS активно отрицала правдивость этой истории в Twitter и пыталась убедить общественность, что это всего лишь фейк и взлом. Взлом, как уже было сказано выше, был осуществлен благодаря Oday-уязвимости, эксплуатируя которую, LulzSec загрузили php-шелл на ftp, а затем внедрились на сервер, используя эксплоит для получения локального рута для ядра 27 2.4.21 -37.ELsmp 2005 i686. Одним дефейсом дело, впрочем, не ограничилось. Хакеры также разместили на сайте рисунок с надписью «All your base are belong to LulzSec» («Все ваши базы принадлежат LulzSec»), шутливый, но намекающий на то, что они скопировали и все SQL- базы с сервера. На официальном сайте команды вскоре действительно появились различные БД, добытые через взлом PBS. Среди них был список всех БД на сервере, база данных авторов издания, база пресс-рум пользователей, MySQL-база юзеров сайта и так далее. И, как ни странно, этот взлом стал первой атакой, носившей политическую подоплеку. В «Твиттере» LulzSec написали: «Мы только что посмотрели фильм PBS о Wikileaks, и он нам не понравился». Документальную ленту под названием «Frontline: Wikisecrets» на PBS показали за неделю до взлома. Фильм рассказывает о Джулиане Ассанже и Брэдли Мэннинге, приводятся интервью с родными рядового, обвиняемого в разглашении секретной информации. Взлом сайта, кстати, совпал с годовщиной ареста Мэннинга. Пигтейл оптический.

Также хакеры традиционно сопроводили украденные материалы более развернутым посланием:

«Приветствуем вас. Мы только что посмотрели WikiSecrets, и нас не очень-то впечатлило. Мы решили пришвартовать наш корабль с лулзами к серверам PBS, дабы... разобраться. На момент прочтения этой записи вы уже должны знать, что даже офигенная крепость из третьих «Пиратов Карибского моря» (первая часть была лучше!) не способна выстоять под напором хаоса и наших лулзов. Ладно, оставим размышления о сиквелах... хотя, постойте: вторая и третья части «Матрицы» тоже полная хрень! В общем, народ, поздоровайтесь с содержимым серверов PBS. В следующий раз PBS стоит внимательнее смотреть, куда они плывут». Одновременно с этими событиями СМИ предприняли попытку связать LulzSec с Анонимусами, называя LulzSec подразделением последних. В ответ на это хакеры обиделись и в своем «Твиттере» написали: «Мы не Анонимус», Однако не прошло и пары недель, как группы объединились, чтобы ломать уже не только лулзов ради. Впрочем, мы забегаем вперед, об этом немного ниже. Сообщив миру, что Тупак жив, корабль лулзов взял новый курс. Видимо посчитав, что одной атаки на Sony было недостаточно, LulzSec нанесли компании второй, куда более серьезный удар. Этот инцидент, пожалуй, стал наиболее смачным фэйлом Sony после взлома Playstation Network. «Почему ты возлагаешь такие надежды на компанию, которая позволяет себе быть открытой для таких простых атак?», — спрашивали хакеры у сетевой общественности. А взлом, в самом деле, получился куда масштабнее первого. И вместе с тем проще. Снова цитируем официальный комментарий LulzSec: «Мы достали SonyPictures.com при помощи простой SQL- инъекции, одной из наиболее примитивных и распространенных уязвимостей, что всем прекрасно известно. Посредством этого элементарного внедрения мы получили доступ ко ВСЕЙ информации!.. Нам удалось скомпрометировать более миллиона пользователей. У нас все их личные данные, включая пароли, e-адреса, домашние адреса, даты рождения, а также все данные об операциях, произведенных с их аккаунтов. Кроме того, у нас есть вся админская информация о Sony Pictures (включая пароли), более 75 000 «музыкальных кодов» и более 3,5 млн «музыкальных купонов».

Как ты понимаешь, LulzSec отнюдь не были голословны — все перечисленные данные опять были обнародованы на официальном сайте. На момент написания этой статьи вся информация по-прежнему доступна и на сайте, и в торрентах, и на множестве других ресурсов Сети, так как остановить распространение подобной утечки практически невозможно. Очередной позор Sony еще не успел сойти с первых полос всех IТ-шных изданий мира, a LulzSec уже работали над другими целями. Прошла всего неделя с момента взлома японского гиганта, и хакеры начали окончательно переквалифицироваться в хактивистов. Если раньше LulzSec забавлялись и, по большому счету, лишь указывали компаниям и специалистам на бреши в системах безопасности (при этом немало веселя общественность), то последующие хаки стали злее, и они уже имели определенную цель.

Первым пострадал подрядчик ФБР — фирма InfraGard. Эта атака, в отличие от предыдущих, являлась актом возмездия и недовольства, последовавшими в ответ на слова представителей НАТО и президента США Барака Обамы. В начале июня Обама и НАТО заявили, что хакерство в их глазах приравнивается к военным действиям.

В результате взлома ресурса infraaardatlanta.org LulzSec удалось заполучить порядка 180 логинов, так или иначе связанных с ФБР. Более того, хакеры обнаружили, что Карим Хиджази (генеральный директор компании UnveiUance, занимающейся сетевой безопасностью) использовал один тот же пароль для Infragard и для личного и рабочего почтовых ящиков. Благодаря этой оплошности LulzSec добрались до персональной переписки Хиджази, до почты его компании и временно перехватили управление ботнетом, над которым UnveiUance работала. Также хакеры с сарказмом сообщили, что Хиджази предлагал им деньги, пытаясь откупиться. Он не хотел, чтобы информация о его некомпетентности стала достоянием общественности и предлагал LulzSec атаковать вместо UnveiUance его коллег. Хиджази даже предложил хакерам помощь и обещал организовать некий «инсайд». Стоит ли говорить, что LulzSec денег не взяли, зато обнародовали всю переписку, логи и прочую подноготную горе-безопасника и его компании? Занимательное чтиво также доступно на сайте Lulz Security. Эту акцию группировка лаконично озаглавила как «Fuck FBI Friday».

На следующий день, очевидно, в качестве небольшой разрядки после таких серьезных дел, LulzSec мимоходом хакнули Nintendo. В данном случае все было более или менее гуманно (насколько гуманным вообще может быть взлом). Никакие личные данные клиентов или компании не были скомпрометированы, LulzSec просто вторглись на сервер, покопались там и выложили на lulzsecurity.com конфиги сайта nintendo.com. Еще через день группировка опять легонько пнула компанию Sony, теперь похитив исходники Sony Computer Entertainment Developer Network. Однако этот эпизод быстро забылся и канул в анналы истории, потому что за ним последовали хаки, которые шалостями уже не назовешь.

Похожие статьи Меню Опрос Фото Популярное