468x60 ads




Hiển thị các bài đăng có nhãn lulzsec anonymous. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn lulzsec anonymous. Hiển thị tất cả bài đăng

Các website Trung Quốc bị Anonymous “ghé thăm”


Hàng trăm trang web của Trung Quốc đã bị tấn công bởi nhóm hacker tự xưng là Anonymous chi nhánh Trung Quốc. Trong khi đó, nhóm hacker LulzSec cũng đã “hồi sinh” với những màn “quậy phá” mới, nhưng lại không nhận được sự đồng tình của Anonymous.
Tính đến thời điểm hiện tại, nhóm hacker tự xưng là Anonymous của Trung Quốc này đã tấn công vào hơn 500 website , tất cả đều có ngôn ngữ Trung Quốc, thay đổi nội dung trên trang web cũng như đánh cắp nhiều thông tin bên trong đó.

Nhóm hacker này còn đăng thông điệp lên trang Twitter của mình để kêu gọi các tin tặc khấc tại Trung Quốc tham gia vào hàng ngũ của họ.

Có một điều khá bất ngờ đó là sau khi bị tấn công, phần lớn các trang web cá nhân và thương mại điện tử đều được phục hồi và khắc phục nhanh chóng, trong khi các trang web của chính phủ Trung Quốc (tên miền .gov.cn) lại phục hồi một cách chậm chạp, thậm chí đến thời điểm hiện tại vẫn chưa được khắc phục và vẫn còn để lại các thông điệp của hacker.
Liệu Anonymous Trung Quốc có thực sự là một “chi nhánh” của Anonymous toàn cầu?

Tuy nhiên, hiện chưa rõ mối liên hệ giữa nhóm hacker Anonymous tự xưng của Trung Quốc này với mạng lưới hacker Anonymous toàn cầu. Nhiều người tin rằng đây thực chất là một nhóm tự phát, mượn danh của Anonymous để hoạt động, chứ không liên quan đến mạng lưới hacker toàn cầu.

Trong một động thái liên quan, mặc dù đã bị thủ lĩnh Sabu phản bội cũng như hàng loạt thành viên cao cấp bị bắt giữ, tuy nhiên nhóm hacker LulzSec vẫn quyết định trở lại, với tên gọi mới: Lulzsec Reborn (Lulzsec hồi sinh).

Mục tiêu đầu tiên mà nhóm hacker này nhắm đến ngay sau khi trở lại là trang web MilitarySingles.com, mạng xã hội hẹn hò trực tuyến dành cho quân đội Mỹ, đánh cắp hơn 170.000 thông tin tài khoản của mạng xã hội này, bao gồm email, tên, tên sử dụng, mật khẩu và nhiều thông tin liên quan khác.

Chưa dừng lại ở đó, chỉ ít giờ sau khi vụ tấn công đầu tiên, nhóm Lulzsec Reborn còn tiếp tục tấn công vào trang web của tập đoàn CSS Corp, một công ty về công nghệ thông, đánh cắp cơ sở dữ liệu của công ty này, chứa những dữ liệu quan trọng về thông tin của khách hàng.

“Chúng tôi làm điều này đơn giản chỉ cho vui. Các vụ hack đều được thực hiện vì lý do nào đó, nhưng đôi khi cũng chỉ để cho vui, theo đúng phong cách của LulzSec”, nhóm hacker này truyên bố trên trang Twitter của mình.

Tuy nhiên, trước những hành động ngang ngược và động thái “hồi sinh” trở lại của nhóm hacker LulzSec, nhóm hacker Anonymous đã lập tức lên tiếng. Một điều đáng bất ngờ, Anonymous lại không hoan nghênh sự trở lại của LulzSec.
Anonymous không hoan nghênh sự trở lại của LulzSec

“Thật đáng hổ thẹn với những hành động tự phát và không có mục tiêu. Nhóm LulzSec Reborn đã hành động thao cảm tính, và chúng tôi không hề hoan nghênh điều này”, một đại diện của Anonymous đưa ra tuyên bố thông qua trang công nghệSoftpedia.

Thêm vào đó, Anonymous cho biết có nhiều điểm đáng nghi vấn về sự hồi sinh trở lại của nhóm LulzSec.

Anonymous hoàn toàn có lý do để hoài nghi. Trước đây, vào tháng 6 năm ngoái, nhóm LulzSec cũng đã bất ngờ tuyên bố sẽ “gác kiếm”, ngừng mọi hoạt động tấn công phá hoại trên thế giới mạng. Nhưng chỉ sau đó 1 tháng, nhóm hacker này lại tuyên bố trở lại, đây chính là thời điểm mà hacker Sabu, thủ lĩnh của LulzSec đã trở thành “tay trong” của cảnh sát, chỉ điểm danh tính của các hacker “đầu sỏ” trong LulzSec lẫn Anonymous.

Hành động phản bội của Sabu đã làm "vấy bẩn" cái tên LulzSec trong cộng đồng hacker

Sau khi Sabu phản bội và hàng loạt thành viên cốt ván của LulzSec bị cảnh sát bắt giữ, xuất hiện nhiều tin đồn nhóm hacker LulzSec sẽ trở lại hoạt động nhằm phản đối hành vi phản bội và bắt giữ thành viên của mình. 

Tuy nhiên, theo giới công nghệ, cái tên LulzSec đã bị gắn liền với tên tuổi của “sự phản bội” nên rất khó để có thể lấy lại được niềm tin của các hacker khác trên toàn cầu, đặc biệt là từ Anonymous.
Theo Dantri

LulzSec tấn công website quân đội Hoa Kỳ


Đánh dấu cho sự trở lại như tuyên bố, nhóm hacker LulzSec vừa đăng tải một chiến công lên trang Pastebin, khoe thành tích mới là 171.000 tài khoản thư điện tử của các sĩ quan quân đội Hoa Kỳ.



Sau khi bị giới chức một loạt nước như Hoa Kỳ, Anh và Ireland truy quét trong một chiến dịch hợp tác quốc tế, nhóm hacker LulzSec đã đáp trả bằng vụ tấn công trang web hẹn hò dành cho giới sĩ quan của Mỹ là Militarysingles.com.
Theo thông cáo báo chí được LulzSec đăng tải trên Pastebin, nhóm đã đột nhập thành công vào hệ thống máy chủ của trang mạng trên và đánh cắp tổng cộng 171.000 tài khoản thư điện tử của những thành viên trong đó.
Militarysingles.com là trang kết bạn và hò hẹn dành cho các sĩ quan thuộc quân đội Mỹ - Ảnh minh họa: Internet

Đại diện bộ phận lập trình của militarysingles.com cho biết họ đang điều tra vụ tấn công cũng như tăng cường một loạt biện pháp an ninh cho trang web. Tuy nhiên Robert Goebel, CEO của Esingles Inc (doanh nghiệp sở hữu trang web bị tấn công), bình luận ông “không thật sự tin rằng trang militarysingles.com bị hack theo đúng nghĩa". Ông thừa nhận việc trang web đã không thể truy cập được trong một thời gian, nhưng đó là do vấn đề bảo trì chứ không phải bị tấn công bởi bất cứ ai.

Theo lời vị giám đốc điều hành, con số 171.000 tài khoản email LulzSec tuyên bố lấy cắp được là “vô lý”, bởi lượng thành viên tham gia militarysingles.com chỉ dừng ở mức 140.000. Theo đó, hiện chưa rõ đây là sự thổi phồng quá mức hay không nhưng giới an ninh lo ngại sự trở lại của nhóm LulzSec có thể tạo ra thêm nhiều sự kiện bảo mật trong năm nay ngoài những vụ do nhóm hacker Anonymous thực hiện.
theo Tuoitre

Anonymous trả đũa "tàn bạo" cho đồng minh LulzSec

Anonymous phá hoại hơn 30 website nhằm trả đũa cho các đồng minh của mình trong mạng lưới tin tặc trên toàn thế giới.
Trong một động thái nhằm trả đũa cho đồng minh sau vụ càn quét của FBI đối với đồng minh LulzSec, nhóm tin tặc khét tiếng Anomynous đã có những hành động phá hoại hàng loạt các trang web của công ty an ninh mạng Panda Security.
Anonymous báo thù cho đồng minh LulzSec (ảnh: Iec)

Như những thông tin đã được đăng tải trước đó, vụ bắt giữ được tiến hành dưới sự hỗ trợ từ chính thủ lĩnh của tổ chức này, trùm hacker với biệt danh "Sabu". Sau khi 5 thành viên "đầu sỏ" của tổ chức hacker LulzSec bị bắt giữ, Anonymous đã thêm Panda Security vào danh sách đen của mình với cáo buộc công ty này đã câu kết cùng FBI trong vụ càn quét nói trên bằng việc xâm nhập vào các phòng chat cũng như bảng tin của tổ chức này.

Một số trang web của Panda Security đã bị tẩy xóa nội dung kèm theo những lời lẽ lên án kẻ phản bội "Sabu". Ngoài ra, phía Anonymous còn công khai nhiều account thu được sau vụ tấn công này trên các website đang nằm trong tầm kiểm soát. 36 cái tên đã được liệt kê trong "sổ đen" của Anomynous, trong số đó, 1 vài trang đã được khôi phục nguyên trạng hoặc đã bị liệt kê nhầm.

Ngoài ra, Anonymous cũng khẳng định sự hiện diện của mình như một lời thách thức đến các cơ quan chức năng trong thông tin phá hoại trên các website: "Anonymous đã tồn tại trước cả LulzSec và vẫn sẽ tiếp tục tồn tại".
Theo itGate

Thông tin “lỗi” bảo mật của Bkav là hoàn toàn bịa đặt ?


Theo Đại tá Trần Văn Hòa, Cục phó Cục Cảnh sát phòng chống tội phạm công nghệ cao (C50 - Bộ Công an), cơ quan điều tra đã xác định được hacker, tác giả của blog cá nhân công bố những thông tin tấn công Bkav. Ngoài ra, cũng theo ông Hòa, những thông tin, bài viết về Bkav mà hacker công bố trên blog cá nhân và đang gây xôn xao dư luận là hoàn toàn bịa đặt.

Sáng ngày 14/2, trên trang blog cá nhân, một nhóm hacker tự xưng Lulzsec đã thông báo về việc tấn công trang diễn đàn Bkav (forum.bkav.com.vn) và công bố nhiều thông tin liên quan đến cơ sở dữ liệu các thành viên của diễn đàn này.

Trước sự im lặng của Bkav, ngày 24/2, nhóm tin tặc tiếp tục công bố những sơ hở trong bảo mật của công ty này như đội ngũ quản trị đã sử dụng chung một mật khẩu cho nhiều hạng mục website và password đó tương đối dễ đoán…

Trước đó, vào ngày 2/2, một hacker đã khai thác lỗ hổng và tải lên thành công file html vào máy chủ Webscan của Bkav kèm lời khẳng định "đã bị hack". Sau đó 2 ngày, Cục Cảnh sát phòng chống tội phạm công nghệ cao (C50 - Bộ Công an) và Bkav đã xác định kẻ tấn công vào website WebScan là nhân viên bảo mật của một công ty công nghệ thông tin tại Hà Nội.
Theo ICT News

LulzSec và Anonymous – Cuộc chiến giữa Chủ nghĩa tin tặc và tội phạm


Những thủ đoạn bất hợp pháp của nhóm hacker này phá hủy các cam kết pháp lí, đồng thời làm rối loạn ngành công nghiệp bảo mật bởi những mối đe dọa nghiệm trọng mà chúng gây ra.
PandaLabs, phòng thí nghiệm chống phần mềm độc hại của Panda Security, công bố Báo cáo hàng quý của mình cho Q2, phân tích các sự kiện an ninh và các sự cố từ Tháng Tư đến Tháng Sáu 2011.
Theo báo cáo phác thảo, quý này được ghi nhận là quý tồi tệ nhất, với các nhóm hacker Anonymous và LulzSec gây ra tình trạng lộn xộn trên diện rộng và phá hoại các tổ chức như RSA Security, Bộ Quốc phòng Hoa Kì, Quỹ Tiền tệ Quốc tế, Cơ quan Vũ trụ châu Âu, Sony, Citigroup SEGA... Các mẫu quảng cáo ẩn chứa virus tran lan trên internet vẫn không có dấu hiệu chậm lại trong QII.
Trong quý cuối cùng, toàn bộ các chủng phần mềm độc hại đã lan rộng một cách chóng mặt. Theo quan sát từ PandaLabs, cứ mỗi phút lại có 42 chủng phần mềm độc hại mới được tạo ra. Một lần nữa, Trojans chiếm hầu hết những mối đe dọa mới, gần 70%, sau đó là virus (16%) và sâu máy tính (11,6%).
Số liệu được ghi lại bởi máy quét trực tuyến của Panda ActiveScan, Trojans chịu trách nhiệm cho 69% các các ca lây nhiễm, tiếp theo lại là virus (10%) và sâu máy tính (8,53% ). Phần mềm quảng cáo tuy chỉ chiếm 1,37% trên tất cả các phần mềm độc hại, nhưng lại chiếm hơn 9% các trường hợp lây nhiễm, các hacker đang tích cực phát tán mã độc thông qua malware. Chương trình chống virus giả mạo, thường được bao gồm trong danh mục phần mềm quảng cáo (adware), cũng gia tăng không ngừng.
Trong bảng xếp hạng của 20 quốc gia bị lây nhiễm virus hàng đầu, Trung Quốc, Thái Lan và Đài Loan một lần nữa tiếp tục chiếm ba vị trí đầu. Thụy Điển, Thụy Sĩ và Na Uy là những nước ít bị lây nhiễm virus nhất.
Top 10 các mẫu malware gây lây nhiễm trên 50% tổng số trường hợp bị nhiễm mã độc trong Qúy này

Sự cố an ninh hàng đầu

LulzSec and Anonymous
LulzSec – một nhóm hacker mới nổi lên trong quý này, chuyên ăn cắp thông tin cá nhân (PII) của các công ty có độ bảo mật yếu, cũng như thực hiện các cuộc tấn công từ chối dịch vụ (ví dụ như đối với trang web của CIA). Chúng cũng phát hành một danh sách đầy đủ các dữ liệu PII trước đây từng đánh cắp, chẳng hạn như địa chỉ email và mật khẩu, dẫn đến tình trạng chiếm dụng tài khoản và đánh cắp danh tính. Vào cuối tháng sáu, LulzSec hợp tác với Anonymous thực hiện chiến dịch “Anti-Security", khuyến khích các hacker ăn cắp và công bố toàn bộ thông tin được chọn lọc của chính phủ từ nhiều nguồn. Thế nhưng bất ngờ vào ngày 26 tháng sáu, LulzSec tuyên bố trên Twitter thông báo ngừng hoạt động. Tuy nhiên, họ vẫn kêu gọi các tin tặc tiếp tục chiến dịch “Anti-Security” và tham gia kênh IRC Anonymous.
Corporate Breaches
RSA, bộ phận an ninh của Tổng công ty EMC, công bố vào giữa tháng Ba đã mạng lưới thông tin của công ty đã bị xâm nhập, dẫn đến việc để lộ một số thông tin độc quyền về nhân tố phần cứng kép dựa trên hệ thống xác thực, SecurID. Trong tháng 5, Lockheed Martin, nhà cung cấp dịch vụ CNTT lớn nhất cho chính phủ và quân đội Mỹ cũng bị xâm nhập mạng bắt nguồn từ dữ liệu bị đánh cắp liên quan đến RSA. Có vẻ như những tin tặc rất ưa chuộng dùng các thuật toán được sử dụng bởi RSA để tạo ra các khóa bảo mật. RSA sẽ phải thay thế thẻ SecurID của hơn 40 triệu khách hàng trên toàn thế giới, bao gồm cả một số công ty lớn nhất thế giới.
Sonygate
Các cuộc tấn công nổi tiếng nhất xảy ra trong quý này là cuộc tấn công của Sony. Tất cả mọi thứ bắt đầu với các hành vi trộm cắp dữ liệu từ PlayStation Network (PSN), ảnh hưởng đến 77 triệu người dùng trên toàn thế giới. Không chỉ là các hành vi trộm cắp dữ liệu lớn nhất trong lịch sử, nhưng tệ hơn là Sony đã giấu nhẹm thông tin này đối với khách hàng trong một quãng thời gian dài. Đến khi không thể giấu được nữa, Sony đành thông báo rằng họ đã phát hiện một số bằng chứng cho thấy một vài dữ liệu khách hàng có thể đã bị lợi dụng, nhưng thực tế là sự việc đã tồi tệ hơn thế rất nhiều.
PandaLabs luôn khuyến cáo tất cả người dùng để đảm bảo máy tính của họ được bảo vệ đầy đủ với một loạt các công cụ miễn phí Panda Cloud Antivirus và Panda ActiveScan. Ngoài ra Panda Internet Secuirty 2011 & 2012 cũng vừa nhận được kết quả đánh giá cao từ hai tổ chức đầy uy tín: Top 3 Antivirus từ AV-Test và Top 2 AV-Comparatives.

 

Internet Seeding © 2012 Design by Lãng Tử