Lulz Security

Lulz Security

Social Engineering
lulzsec
Давайте немного отвлечемся от темы Социальной Инженерии, и разбавим нашу ленту, короткой но яркой историей, про хакерскую группировку lulzsec.
Налью немного воды вам в уши ребята, не обижайтесь.
Вчера днем, кинул ссылку в нашу группу, ссылка была зашифрована в Base64, и тот кто ее расшифрует, получает доступ в наш чат. Я был удивлен что 70% даже понятия не имеют что такое base64 и как расшифровать то что я написал.
Ребята, если Вы хотите развиваться, изучать что-то новое, быть немного умнее чем сейчас. Изучайте информацию которую дают Вам БЕСПЛАТНО. Я даже не загружаю Вас рекламой которая есть в каждом канале. по 7 дней в неделю. Рекламируют всякие схемы заработка, БК, Казино. Я отказываю очень многим людям, дабы предостеречь Вас от обмана, и Я не хочу что бы мой канал превратился в помойку, где публикуется грязь.
Берите информацию которую Я публикую на канале и изучайте, есть Каталог статей, есть Чат, есть Бот обратной связи. Хватит сидеть в ВК или Инстаграмме, изучайте то что мы даем Вам БЕСПЛАТНО, развивайтесь и будьте умнее.

Lulz Security

За последние пару лет мифические члены хакерской группы Anonymous стали постоянными героями выпусков мировых новостей. Однако в мире существуют и другие — не менее яркие и самобытные — группы хакеров. Одна из них, очень громко заявившая о себе в 2011 году, называлась Lulz Security.

Обрушение LulzSec

6 марта правоохранительные органы нескольких стран объявили о том, что задержали высокопоставленных участников хакерской группы Lulz Security. Впрочем, вскоре выяснилось, что спецслужбы не проявили никакого мастерства или героизма — они просто использовали доносчика-крота. Аресты стали возможны благодаря информации, которую предоставил властям глава Lulz Security Гектор Ксавье Монсегюр — он на протяжении нескольких месяцев работал в хакерской организации под прикрытием (так называемое внедрение — один из самых эпических методов спецслужб, с которым мы все заочно знакомы по фильмам).

Теперь в ФБР торжественно называют эту операцию «разрушительной» для хакерской группы, утверждая, что в результате её проведения организация была «обезглавлена».

После задержания Монсегура один из агентов спецслужб на условиях анонимности заявлял прессе: «Это опустошит организацию. Сегодня мы оторвали голову LulzSec»

Среди обвиняемых в киберпреступлениях — двое британцев, двое ирландцев и один американец. Оставшиеся на свободе хакеры, впрочем, уже назвали бывшего руководителя предателем и посоветовали ему «обзавестись хорошей охраной». Как выяснилось, Гектор Ксавье Монсегюр «сдавал» своих коллег с лета минувшего года. «Монсегюр не хотел за решетку, потому что не хотел оставлять двух своих детей без отца. На этом мы его и поймали», — рассказали на суде представители спецслужб, после чего ему предложили вернуться в группу и работать на государство.

Знаменитая лодка группы, на которой она отправилась в своё плавание по просторам интернета в поисках лулзов...

Сделка с главой хакерского клана была заключена после того, как на секретном судебном заседании 15 августа 2011 года Монсегюр был признан виновным в совершении 12 киберпреступлений. Он признал причастность к атакам на вебсайты компаний PayPal, MasterCard Inc и Visa Inc между декабрем 2010 и июнем 2011 года. В общей сложности ему светило 122 с половиной года тюрьмы, только одно из предъявленных хакеру обвинений подразумевало срок до 30 лет. Чтобы смягчить свою участь, он и согласился сотрудничать с властями.

Известно, что этот главный персонаж повинный в стремительном падении фактически всей суперзаконспирированной группы, жил в небольшой квартире на Манхэттене, из дома выходил крайне редко и в разное время работал в нескольких технологических компаниях, но подолгу нигде не задерживался. Как он сам рассказывал журналистам, первую атаку совершил около 10 лет назад, всё оказалось даже проще, чем он себе представлял это, поэтому постепенно стал повторять свои сетевые опыты и над другими.

По свидетельству Монсегура, в мае 2011-го на волне успеха он с Акройдом, Дэвисом и Мартином — совместно создал группу Lulz Security (LulzSec), которая занималась кибератаками и кражей данных

Подробности этой истории можно перечислять очень долго. Я этого делать не буду — слишком тёмным и грязным выглядит произошедшее «разоблачение хакеров» с предательством в сердце самой группы. Кроме того, многие киберактивисты уже заявили, что аресты и вскрывшееся сотрудничество Монсегюра с властями может вызвать ответные атаки на сайты крупных компаний, служб безопасности и госструктур.

Стремительный взлет LulzSec

А вот короткая, но яркая история хакерского сообщества Lulz Security вполне заслуживает внимания. Она началась в мае 2011 года, но (предположительно) закончилась летом того же года.

За это короткое время участники группы успели «воскресить» рэпера Тупака Шакура, «наказать» Sony и успешно завалить серверы ФБР, ЦРУ, Сената США и британского агентства по борьбе с организованной преступностью (SOCA). Позднее (в декабре 2011 года), уже совместно с Anonymous, активисты Lulz Security участвовали во взломе серверов частной разведывательной компании Strategic Forecasting. Тогда хакеры смогли украсть более $700 тыс. со счетов клиентов компании, а также частную переписку и другие сведения, серьезно ударившие по репутации «теневого ЦРУ» (так журналисты нередко называют Strategic Forecasting).

Уже в январе 2012-го другой активист Lulz Security, Донхиа О’Каррвейл, выложил в Сеть 16-минутную запись перехваченной хакерами телеконференции британских и американских спецслужб. Ирония заключена в том, что телеконференция как раз была посвящена борьбе с хакерами.

Однако первая громкая акция Lulz Security, как минимум для Америки, не касалась ни политики, ни спецслужб. В конце мая 2011 года хакеры взломали сайт американской телекомпании PBS и разместили на его главной странице фейковое сообщение о том, что убитый в 1996 году рэпер Тупак Шакур на самом деле жив, принял затворничество и скрывается от людей в Новой Зеландии. Попутно «лулзы» подгадили телекомпании, выложив в свободный доступ логины и пароли сотрудников PBS, а также пользователей, зарегистрированных на сайте телерадиокомпании.

Позднее выяснилось, что атака была местью телеканалу за фильм о WikiLeaks, показанный PBS неделей ранее. В нем резко осуждалась деятельность Джулиана Ассанжа и его товарищей. Показательно, что взлом серверов PBS пришелся на годовщину ареста рядового армии США Брэдли Мэннинга — одного из первых информаторов WikiLeaks.

Также Lulz Security взломали базы данных американской телепрограммы «X Factor», сайт консервативной телекомпании Fox, а также базы данных японского филиала Sony Music.

Вообще, корпорации Sony досталось больше многих: были взломаны базы данных кинокомпании Sony Pictures, а также бельгийского и голландского представительств звукозаписывающей компании Sony BMG.

По версии самих «лулзов», это стало местью за иск Sony к хакеру Geohot (Джорджу Хотцу), который взломал приставку Sony Playstation, после чего ему предъявили уголовное обвинение в нарушении пользовательской лицензии.

Американский вектор атак: «Tango down»

После атак на телеканалы и корпорации Lulz Security переключили своё внимание на госструктуры США. Первой жертвой атаки стала охранная компания InfraGard, базирующаяся в штате Джорджия, — она была подрядчиком ФБР. Персональные данные её руководства, сотрудников и клиентов были выложены в открытый доступ. Пресс-релиз, посвященный взлому, был озаглавлен Fuck FBI Friday.

Далее хакеры из Lulz раскрыли подробности секретной операции, которую американские спецслужбы проводили в киберпространстве Ливии. А также причастность к этому компании Unveillance — она специализируется на взломах сайтов и создании бот-сетей.

Тут хакеры сами провели целую спецоперацию: они вступили в переговоры с одним из руководителей Unveillance Каримом Хиджази, и он предложил Lulz сотрудничество в обмен на нераспространение его персональной информации. Хиджази попытался «слить» хакерам компромат на своих профессиональных конкурентов — экспертов по информбезопасности, работающих на ФБР и другие государственные структуры. За что и поплатился: логи переговоров Карима с хакерами были выложены в Сеть — вместе с полной информацией по его контактам и другими личными данными.

19 летний хакер из группировки Lulzsec Джейк Дэвис по прозвищу "Топайари", который лично мне запомнился тем, что громко ржал в суде, когда зачитывавшая ему приговор пожилая судья плохо выговаривала название группы, символически каждый раз произнося его как "лузсэк" (по смыслу, это звучит как "лузерская безопасность")


Дальше — больше. 10 июня 2011-го Lulz Security выложили в открытый доступ обширный список адресов e-mail и паролей правительственных чиновников и военных, которые особо интересовались порнографией в Сети.

Всего опозорились на всю Америку около 26 тыс. госслужащих и военных. Все компрометирующие данные хакеры взяли из взломанной ими базы данных сайта pоrn.com

А через три дня после этого «лулзы» взломали сайт Сената США (senate.gov) и выложили в открытый доступ служебные данные с него. В пресс-релизе по этому поводу члены Lulz Securityнаписали:

«Мы очень не любим американское правительство. Это всего лишь небольшой, чисто чтобы поржать, фрагмент внутренних данных сайта Senate.gov. Говорите, это акт военной агрессии, джентльмены? У вас какие-то проблемы?».

Однако самым «общественно громким» достижением Lulz Security стала успешная атака на портал ЦРУ в ночь на 16 июня 2011 года. До взлома внутренней базы данных дело пока не дошло, но ресурс cia.gov был отправлен в оффлайн на довольно долгое время. «Tango down!», — провозгласил тогда твиттер Lulz Sec. Это был прямой отсыл к фразе, которой спецназ США обычно обозначает уничтожение очередного «врага Америки».

Американские власти юридически приравнивают подобные действия к вооруженной агрессии. Однако сами Lulz Security заявили, что осуществили взлом «просто смеха ради». Технические подробности произошедшего и пострадавшие, и взломщики предпочли оставить при себе.

Впрочем, вернёмся в день сегодняшний. В ответ на репрессии в отношении членов Lulz Security, активисты Anonymous написали в своем блоге, что ни эта операция, ни недавние аресты 25 членов самих Anonymous не помешают им продолжить свою борьбу за свободу. При этом «анонимусы» обратились к ФБР, призвав агентов бюро заняться «белыми воротничками», из-за которых «обрушилась экономика» в 2008 и 2011 годах.

Тут же они напомнили, что в отличие от того же Lulz Security, Anonymous — это не организация и не чётко определённая группа людей, имеющая лидера.

Также, следуя своего рода традиции, хакеры организовали акцию возмездия, взломав несколько десятков сайтов, принадлежащих антивирусной компании PandaLabs. На них было опубликовано сообщение, в котором говорится, что хакеры будут действовать до конца. Их обращение заканчивается призывом в стиле Путина про бандерлогов: «ФБР и другие, идите сюда. Мы ждем вас».

LulzSec возвращается?

И вот на начало 2012 года, знаменитая хакерская группировка LulzSec, похоже, снова восстала из пепла. Новая группа, именующая себя теперь как LulzSec Reborn, и составленная из остатков прошлой группы, а также примкнувшим к ней новым членам, совсем недавно произвела серию атак на различные сайты.

Так, виртуальные преступники уже взяли на себя ответственность за атаку на ресурс MilitarySingles.com (сайт виртуальных знакомств для военнослужащих), а также — за нападение на страничку компании CSS Corp. Об этих атаках LulzSec Reborn уже отчиталась в своем твиттере.

Хакеры также похвастались своей «наживой». По их словам, после взлома MilitarySingles.com они получили информацию о персональных данных более 170 тысяч пользователей данного сайта. После взлома сайта CSS Corp, которая занимается информационными и коммуникационными технологиями, хакеры, по их утверждениям, смогли получить доступ ко всей базе данных компании. Группировка даже поделилась ссылкой на архив, содержащий эту базу данных.

Также LulzSec Reborn подчеркнула, что атаки движения на данный момент не планируются заранее — все происходит спонтанно, и часто цель атаки является неожиданностью даже для участников группировки — о ней они узнают в последний момент.

В заключении хочу сказать, что, по моему мнению, это была самая громкая группа из всех существующих: за полгода своего существования произведено более 100 взломов, некоторые из них просто беспрецедентны, например взлом сената США или базы данных StratFor — фактически подразделения ЦРУ. Не знаю, сможет ли её в полной мере заменить LulzSec Reborn (я пока сильно сомневаюсь в этом), но то, что оригинальная LulzSec была на голову выше всяких раскрученных, но при этом аморфно-желеобразных Anonymous — это для меня просто несомненный факт.

Social Engineering - Канал посвященный психологии, социальной инженерии, профайлингу, НЛП, Хакингу, Анонимности и безопасности в сети интернет, Даркнету и все что с ним связано. Добро пожаловать ;-)


S.E.Book - Литература социального инженера.

@Social_Engineering_bot - Бот обратной связи.

  1. Высший пилотаж обмана.
  2. Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение.
  3. Основы психодиагностики.
  4. Тихая разведка. Изучаем инструменты и техники пассивного сбора информации.
  5. Создаём зашифрованный контейнер в Linux штатными средствами.

Report Page