Artykuły dotyczące tematu: deface

dodany: 29.07.2013 | tagi: , ,

Ktoś nie lubi Vibera

3

Viber to darmowa alternatywa  dla Skype’a, która jest używana przed ponad 200 milinów użytkowników, przede wszystkim posiadaczy smartfonów. Dzisiaj ktoś oszpecił stronę aplikacji w sklepie Apple, zmieniając hasło reklamowe na: „Stworzyliśmy tę aplikację, by cię szpiegować. Prosimy o ściągnięcie jej”.

Taki właśnie wpis mogliśmy ujrzeć na iTunes:

Oszpecona strona z aplikacją Viber w AppStore (źródło TheHackerNews)

Oszpecona strona z aplikacją Viber w AppStore (źródło TheHackerNews).

Nie wiadomo, kto stoi za atakiem. Warto dodać, że niedawno stronę z supportem Vibera oszpeciła grupa Electronic Syrian Army. W tym wypadku dostawca oprogramowania zarzekł się, że bezpieczeństwo jest dla nich priorytetem i deface ten nie miał nic wspólnego z samą aplikacją. Autorzy chwalą się faktem, że z aplikacji korzysta ponad 30 tysięcy firm. Sama strona aplikacji w sklepie iTunes działa obecnie już prawidłowo.

dodany: 02.07.2013 | tagi: , , , , ,

Strony Microsoftu i Kasperskiego podmienione przez hakera z Bangladeszu

4

Haker z Bangladeszu o pseudonimie tiger-M@TE dokonał sporego deface’u stron znanych firm. Wśród nich są witryny firm Microsoft, Dell, Kaspersky, a nawet Skype. Wszystkie zaatakowane witryny są w domenie .my (czyli przypisanej Malezji).

Nie jest znany powód, dla którego haker  to uczynił. Z komunikatu, który został osadzony na oszpeconych stronach, znalazł się swego rodzaju przekaz do Malezji. Zawarte zostało w nim ostrzeżenie skierowane do firm, by liczyły się z umiejętnościami pracowników z Bangladeszu. Może TiGER-M@TE chciał po prostu zaprezentować także swoje możliwości.

hacked by tiger-mate

Włamywacz wyraźnie nie lubi Microsoftu, gdyż postanowił oszpecić aż 3 domeny Microsoftu – poza microsoft.com.my ucierpiały także msn.com.my oraz bing.gom.my.

Poza tym podmienił również stronę Kasperskiego (kaspersky.com.my) oraz dell.com.myskype.com.my.

Jak się później okazało TiGER-M@TE posłużył się spoofingiem serwerów DNS należących do MyNIC – firma ta przyznała się do naruszenia ich systemów.

Ww. strony obecnie działają już poprawnie, aczkolwiek ich oszpecone mirrory są dostępne na stronie: http://www.zone-h.org/archive/notifier=tiger-m@te

To nie jest pierwszy wyczyn tego hakera – wcześniej „zajął” się on atakiem na Kenię oraz witryną Google.co.mw.

dodany: 15.03.2013 | tagi: , , ,

Redaktor zajmujący się social media w Reutersie oskarżony o spiskowanie z Anonymous

5

Matthew Keys, zastępca redaktora ds. social media w agencji Reuters został oskarżony o spiskowanie z członkami Anonymous, którzy dzięki przekazanym przez Keysa nazwom użytkowników i hasłom zdołali włamać się na stronę Los Angeles Times i podmienić ją w grudniu 2010.

Oskarżenie składa się z trzech zarzutów o konspirację w transmisji (1) i przekazywaniu (2) informacji co doprowadziło do uszkodzenia chronionego komputera i próby przekazywania (3) informacji w celu uszkodzenia chronionego komputera.

Wszystkie trzy zarzuty niosą za sobą wyroki do dziesięciu lat pozbawienia wolności i grzywny w wysokości do 250 000$ (ok. 750 000 zł).

Keys był pracownikiem stacji telewizyjnej KTXL Fox 40. Fox 40 i LA Times mają tego samego właściciela – firmę Tribune. Dzięki zatrudnieniu Keys zdobył poświadczenia do systemu zarządzania treścią Tribune i jej podmiotów.

Akt oskarżenia obejmuje częściową transkrypcję z IRC, która posłuży jako dowód wskazujący na to, że użytkownik AESCracked i Keys to jedna i ta sama osoba. Transkrypcje pokażą także, że AESCracked rozmawiał z członkiem Anonymous, gdzie przedstawił się jako były pracownik Tribune i rzekomo podał nazwę użytkownika i hasło do CMS , które pozwoli hakerom modyfikować zamieszczone artykuły na latimes.com. Poświadczenia zostały wykorzystane do podmiany jednego artykułu przez około 30 minut.

Dokumenty sądowe pokazują także, że obecny informator FBI – Hector „Sabu” Monsegur (przywódca grupy LulzSec), a kiedyś znany haker, także uczestniczył w dyskusji na IRC. Sabu zdemaskował Keysa jako uczestnika ataku na latimes.com, co pozwoliło mu uniknąć więzienia i zacząć pracę jako informator FBI.

dodany: 12.02.2013 | tagi: , , ,

Kiepski początek Roku Węża

0

Nowy rok w Chinach nie zaczął się zbyt miło. Najpierw wyciek z rządowej strony (zobacz newsa: Strona chińskiej prowincji Hunan zhakowana), a teraz zhakowano stronę Chińskiego Banku i podmieniono stronę www.bbyinhang.com.

Bank BB (z mandaryńskiego ‚yinhang’ oznacza ‚bank’) jest niezależną stroną wspieraną pieniężnie przez wielu finansowych profesjonalistów zaangażowanych w powszechny dostęp do wiedzy o finansach. Dostęp ten ma pomóc opinii publicznej zrozumieć informacje o produktach i usługach oferowanych przez banki oraz stymulować racjonalne wybory i pewność u konsumentów finansowych.

Indyjska grupa o nazwie Indian Cyb3r D3V!LS twierdzi, że naruszyła witrynę wykorzystując lukę  Remote File Inclusion (w skr. RFI). Podobno wyciągnęli ze strony ponad 1000 numerów kart kredytowych, ale nie zamierzają ich upubliczniać.

indian cyber devils

Na podmienionej stronie grupa napisała uzasadnienie swojego ataku:

Chińscy hakerzy razem z pakistańskimi hakerami bezczeszczą indyjski rząd i wiele koledżów. Nie zadzierajcie z nami, bo jesteśmy od was więksi… zero szacunku dla waszego pi**** bezpieczeństwa!

Chiny zbierają na siebie baty już od jakiegoś czasu. Czy coś z tego wyniknie?

dodany: 06.02.2013 | tagi: , ,

Strona Uniwersytetu Szczecińskiego podmieniona

68

Kto by pomyślał, że Uniwersyteckie Centrum Edukacji Uniwersytetu Szczecińskiego i tureccy hakerzy przypadną sobie do gustu.

Wczoraj wieczorem i dzisiaj rano uniwersytecka strona poświęcona studiom podyplomowym została podmieniona. Ataku dokonali hakerzy nazywający siebie 1923Turk-Grup. Strona nabrała biało czerwonych kolorów, z głośników można było usłyszeć turecką muzykę.

 

gs24Źródło: GS24.pl

Rzeczniczka US, Julia Poświatowska uspokaja, że strona UCE znajdowała się na zewnętrznym serwerze, dzięki czemu serwer uniwersytecki nie został skompromitowany. Firma, do której serwer należy, już poradziła sobie z problemem.

Zadziwiające jest to, że o podmianiu rzeczniczka dowiedziała się od dziennikarzy, nikt wcześniej o niczym jej oraz jej szefów nie poinformował.

Dziwne, że nikt tego nie zauważył – jednostka zajmująca się sprawami serwerów i stron uniwersyteckich mieści się w piwnicy rektoratu oraz w budynku nieopodal. Pytanie tylko, czy osoby tam pracujące monitorują coś więcej niż stronę główną uniwersytetu? Fakt, że strona UCE jest na zewnętrznym serwerze raczej nie zwalnia z jej monitorowania.

Strona już działa, ale jej reputacja znacząco spadła:

uce_US

dodany: 18.01.2013 | tagi: , , ,

Strona Ministerstwa Obrony Francji zhakowana i podmieniona

7

Oficjalna strona internetowa francuskiego Ministerstwa Obrony została naruszona przez hakera XTnR3v0LT z grupy XL3gi0n Hackers.

Haker wyprowadził i umieścił wyciek bazy danych na Pstebinie. Cały atak jest częścią operacji nazwanej „OpLeak”.

OpLeak jest operacją stworzoną przez XL3gi0n Hacker, w której mamy zamiar wyprowadzić ponad 1000 baz danych, aby pokazać światu, że potrzebuje więcej bezpieczeństwa.

Jakież to szlachetne z ich strony. Szkoda tylko, że zamiast zgłosić się do zhakowanych organizacji z informacją o wycieku wszystko zostaje upublicznione. Ale tak nie było w tym przypadku, bo hakerom chodziło o coś zupełnie innego:

Do członków NATO i wszystkich, którzy popierają atak na Mali. Jesteśmy przeciwko temu, więc musicie się z nami liczyć. Gratulacje, znaleźliście się na liście naszych wrogów Francjo/Zjednoczone Emiraty Arabskie/Wielka Brytanio/USA…. spodziewajcie się nas… przesłanie jest jasne. Zatrzymajcie wojnę, my zatrzymamy ataki lub będziemy dalej hakować.

dodany: 12.01.2013 | tagi: , ,

Syryjska Armia Elektroniczna w natarciu

0

Syryjska Armia Elektroniczna, znana ze swojej współpracy z rządem Syrii, wytacza swe działa i hakuje strony internetowe saudyjskiego rządu, między innymi Ministerstwa Obrony. Później hakerzy zhakowali także blog MasterCard.

Lista zhakowanych stron rządowych zawiera Ministerstwo Obrony, Sił Zbrojnych, Generalną Dyrekcję Działań Wojennych, Generalną Dyrekcję Badań Wojskowych oraz safous.gov.sa. Naruszono także stronę jednej z instytucji zajmujących się edukacją.

Mirrory naruszonych stron rządowych można znaleźć na stronie Zone-h.

Później okazało się, że do grona rządowych stron dołączył blog MasterCard Paypments Prospective Blog. Obecnie na stronie nie ma śladu po zhakowaniu, ale Googe cache z 6 stycznia pokazuje dodany przez hakerów post „Hacked By Syrian Electronic Army”.

Link z podmiany prowadził do mirrorów na Zone-h.

MasterCardblog_SEA

dodany: 20.12.2012 | tagi: ,

11 rządowych stron zhakowanych i podmienionych przez AnonGhost

3

Grupa hakerów nazywająca siebie AnonGhost włamała się do 11 witryn rządowych należących do różnych krajów. Poza włamaniem dokonali także deface’u. Na opublikowanej na Pastebin liście znalazły się między innymi: policja zajmująca się imigrantami i ministerstwo spraw zewnętrznych. Pełna lista stron znajduje się na Pastebin.

Do wszystkich rządów na świecie, obserwujemy was. Widzimy, co robicie. Kontrolujemy was, jesteśmy wszędzie. Zapamiętajcie, ludzie, których próbujecie zdeptać. Jesteśmy wszystkimi, na których polegacie. Jesteśmy ludźmi, którzy dla was piorą, gotują i podają wam wasze jedzenie. To my ścielimy wasze łózko. Pilnujemy podczas waszego snu. Jeździmy ambulansami. Jesteśmy kucharzami, taksówkarzami. Jesteśmy wszystkimi, których spotykacie na co dzień. Wiemy o was wszystko. Zajmujemy się waszymi ubezpieczeniami i opłatami kart kredytowych. Kontrolujemy każdą część waszego życia. Razem stoimy wobec niesprawiedliwośći skorumpowanych rządów.

W tle słuchać głos Ivony opowiadający o śmierci niewinnych osób dla wyimaginowanego dobra kraju. Większość z zaatakowanych witryn pochodzi z Bangladeszu, Brazylii i Grecji.

Zastanawiam się, po co na dzień przed końcem świata bawić się w deface? Jeśli wierzyć Majom, jutro o tej porze już nas nie będzie. Zostanie tylko WOŚP, bo oni grają o jeden dzień dłużej.

dodany: 18.12.2012 | tagi: , ,

Hakerzy z Bangladeszu podmieniają pakistańskie strony

0

Bangladesh Grey Hat Hackers (w skr. BGHH) naruszyli i podmienili  pakistańskie strony rządowe i edukacyjne. Lista ofiar obejmuje Departament Finansów i Planowania Dystryktu Rządowego Buner, Model Pundżab dla Proaktywnego Rządzenia, Policji Mianwali, Koledżu Ekonomicznego Hailey, Dyrekcji Rozwoju Kadr Rządu w Pundżabie i Koledżu Informatycznego NCC.

Podmieniono również kilka komercyjnych stron, w tym producenta samochodów Honda. Łącznie podmieniono i naruszono 60 stron.

Jest 16 grudnia. Dzień, w którym otrzymaliśmy niepodległość od Pakistanu. Poświęcamy ten atak wszystkim męczennikom Bangladeszu, którzy stracili życie w czasie wojny. Dzięki poważnym atakom na pakistańską cyberprzestrzeń przez Bangladesh Grey Hat Hackers Pakistan musiał się poddać tak, jak 16 grudnia 1971 roku.

Do oświadczenia wydanego przez BGHH, hakerzy dodali także zdjęcie domniemanego pakistańskiego hakera opatrzone słowami: Bd Grey Hat Hackers, wygraliście tę wojnę, więc przestańcie podmieniać, zostawiliśmy pole walki za sobą.

Ataki miały miejsce wczoraj, w czasie pisania tego newsa wiele witryn z listy ofiar zostało przywróconych. Jednak większa część witryn komercyjnych w dalszym ciągu boryka się podmianą.

Tydzień temu BGHH zamieściło w Internecie wiadomość dla pakistańskiego rządu:

http://youtu.be/3O6Fyd0m3hw

dodany: 03.12.2012 | tagi: , , ,

#OpSyria – strony syryjskiego rządu zhakowane i podmienione

0

Należało się spodziewać, że syryjski blackout nie przejdzie bez echa. Ba, można było się założyć, że ktoś (w domyśle haktywista) coś z tym zrobi. Dziś, gdy jest prawie pewnym, że blackout był zamierzoną akcją syryjskiego rządu, a nie uzbrojonych grup sabotażowych, zemsta Teamr00ta razi jakoś mniej.

Haker z grupy Teamr00t włamał się i podmienił strony syryjskiego rządu. Pokazał w ten sposób swoje poparcie dla narodu syryjskiego, który sprzeciwia się działaniom prezydenta Bashaara Al-Assada i samemu prezydentowi.

Deface zawierał wiadomość skierowaną do prezydenta Syrii:

Prezydencie Bashaarze Al-Assadzie, posunąłeś się za daleko z wyłączeniem Internetu, żeby świat zewnętrzny nie widział przerażających zbrodni, które popełniasz na swoich ludziach. To nie będzie tolerowane przez przyglądający się świat!

Syryjscy obywatele mają prawo do wolności słowa, prawo do prowadzenia normalnego, prawdziwego życia i prawo do dostępu do Internetu, aby połączyć się z resztą świata. Poprzez wyłączenie Internetu odebrałeś swoim obywatel ich prawa, a to nie będzie dłużej tolerowane.

Widzieliśmy zbyt wiele masakr, za dużo korupcji, zbyt dużo brutalności wyrządzonej syryjskim obywatelom, już wystarczy! Wyłączając Internet zrobiłeś o krok za dużo i nie unikniesz sprawiedliwości. Nie uciekniesz przez Teamr00t!

Obywatele Syrii – chcielibyśmy was zapewnić, że aby wam pomóc, zrobimy wszystko, co w naszej mocy. Nie zapomnimy o was i nie pozwolimy reszcie świata zapomnieć o Syryjczykach, którzy tak bardzo potrzebują naszej pomocy. Bądźcie silni, bo nie jesteście sami. Zrobimy wszystko, aby pomóc wam odzyskać waszą wolność.

Nadszedł Teamr00t! Jesteśmy głosem ludzi pominiętych na świecie i pokażemy wam prawdę!

 

Strony experts-sy, syriaspin i qasyoun w chwili publikacji tego artykułu pozostają zhakowane i podmienione.

Sam rząd nie wypowiedział się na temat tych ataków i domniemania odpowiedzialności za blackout. Od soboty, po dwóch dniach blackoutu, działa Internet.