Ответить на комментарий


Imperva опубликовала подробный отчет об атаках Anonymous на сайт Ватикана

By yuliya - Posted on 29 февраля 2012

Картинка: 
Imperva,  Anonymous,  хакер

В отчете Imperva изложены все основные шаги и приемы, примененные Anonymous для осуществления кибератак.

Компания Imperva выпустила отчет, в котором описала подробности кибератаки, осуществленной хакерской группой Anonymous против web-сайта Ватикана.

«Наше исследование показывает, что Anonymous в большой мере повторяют подходы хакеров высокого ранга и применяют широко известные методы – SQL инъекцию и DDoS – для проведения атак. Мы обнаружили, что Anonymous, несмотря на наличие собственных инструментов, в основном применяют недорогие подручные средства вместо разработки сложных атак, - заявил Амихай Шульман, соучредитель Imperva. – Наше дальнейшее исследование показало, что Anonymous осуществляют попытку получения доступа к данным, и, если попытка оказывается неудачной, осуществляется попытка распределенной атаки на отказ в обслуживании».

Напомним, что web-сайт Ватикана подвергался хакерским атакам на протяжении 25 дней в августе 2011 года. По данным экспертов, атака осуществлялась в три основных этапа:
Набор людей и налаживание связи
Разведка и разработка приложений
Осуществление распределенной атаки отказа в обслуживании

В Twitter, Facebook и YouTube выполнялась основная работа по набору участников атаки, а также публиковалась информация, оправдывающая атаку в ходе первой фазы. Процент желающих поучаствовать в атаках на сайт Ватикана, имеющих широкие познания в хакерской деятельности, был очень мал, однако эти участники выполнили очень важную работу по поиску уязвимостей и разработке атак по краже данных в рамках второй фазы.

Остальные люди выполнили третью фазу нападения – после провала попыток похищения данных осуществили DDoS-атаку на сайт. Для этого применялись так называемые «низкоорбитальные ионные пушки» (low orbit ion cannon (LOIC) для отправки пакетов со стационарных и мобильных систем.

В отчете Imperva изложены подробности самих атак, в том числе подробные временные рамки вредоносной деятельности от начала до конца, исследование методов взлома, а также изложены все методы применения социальных служб для привлечения к участию в атаке.

securitylab.ru

Ответить

  • Строки и параграфы переносятся автоматически.
  • Доступны HTML теги: <ul> <ol> <li> <dl> <dt> <dd> <b> <i> <p> <center> <br>

CAPTCHA
Вы, случаем, не робот?

Уведомления группы

Предложения групп RSS лента. Или подписаться на эти персонализированные, общесайтовые каналы:

Сейчас на сайте

Сейчас на сайте 0 пользователей и 53 гостя.

Последние комментарии