Lulzsec – hakerzy atakujący CIA i FBI. Dlaczego ta grupa upadła?

Maciej Ostrowski
Lulzsec było niegdyś ciekawie się zapowiadającą grupą hakerów. Jej członkowie przeprowadzili kilka spektakularnych operacji i włamań na rządowe strony internetowe. Dlaczego więc grupa upadła? Sprawdź!
lulzsec

Grupa Lulzsec była swego czasu jedną z bardziej rozpoznawalnych, ale jednocześnie anonimowych organizacji działających w sieci. Ta agencja składała się z hakerów z całego świata. Poznaj efekty ich działania!

Czym jest Lulzsec (Lulz Security)?

Za początek The Lulz Security uważa się rok 2011, a dokładniej 15 czerwca tego roku. Wówczas dochodziło do serii ataków na serwery amerykańskiej telewizji FOX. W efekcie udało się pozyskać daty urodzenia, imiona i nazwiska uczestników show X-FACTOR. Pięć dni po tych włamaniach pozyskane informacje zostały upublicznione. To wtedy zaczęto częściej mówić o tej tajemniczej ekipie kojarzonej początkowo z grupą Anonymous.

Główne założenia

Generalnie wiele grup hakerskich ma jasno sprecyzowane cele i skupiają się głównie na:

  • atakowaniu stron rządów próbujących ograniczać swobodę w sieci;
  • blokowaniu stron krajów prowadzących wojnę;
  • atakowaniu firm działających nieetycznie;
  • stosują hacking kont polityków zamieszanych w afery korupcyjne.

Lulzsecowa ekipa była jednak zupełnie inna. Przez aktywistów z Anonymous określana była jako “dzieciaki bez ideii” i jest to trafne określenie. Tutaj próżno szukać wyższych celów czy jakiegoś głównego nurtu. Grupa ta często decydowała się zaatakować losowe konta na twitterze, przeprowadzała oszustwa i ataki ddos na serwery Minecraft, League Of Legends czy inne serwery dotyczące gier komputerowych w wersji multiplayer.

Włamania na strony FBI oraz CIA

Częste skuteczne próby włamań dokonanych przez tę grupę zaczęły się po tym gdy aresztowany został słynny hacker George Hotz. Był on odpowiedzialny za złamanie zabezpieczeń konsoli PlayStation 3 należącej do firmy Sony. Wcześniej grupa po prostu wzniecała publiczny chaos i od czasu do czasu wyraźniej akcentowała swoją obecność. Po aresztowaniu zaatakowano strony policji i CIA. Internauci otrzymywali informacji o niedostępności strony i dopiero po kilku dniach witryna odzyskała pewną sprawność.

Zobacz też:  Czym jest Darknet? Ciemna strona Internetu. Co warto wiedzieć o Dark Web?

Ujawnienie haseł do kont Sony

Grupa twierdzi, że po zatrzymaniu Hotza dokonali kradzieży loginów, haseł, personaliów i adresów e-mail z ponad miliona kont. Kradzież dotyczyły głównie kont z serwerów Sony Pictures, PlayStation Network, Sony Music Japan oraz SonyBMG Belgium. Po jakimś czasie kolejną ofiarą padła stacja PBS. Podmieniono adres domowy jej strony i umieszczono tam fałszywą informację o odnalezieniu zmarłego rapera 2Pac’a. Tutaj motywem działań było rzekome atakowanie przez stację portalu WikiLeaks.

Metoda hakowania poprzez SQL Injection – Na czym to polega?

Jak sama nazwa wskazuje jest to wstrzyknięcie kodu SQL. Ta metoda jest niezwykle popularna i bardzo skuteczna. Nie bez powodu została więc szczegółowo opisana przez OWASP Top 10, czyli w biblii specjalistów od testów penetracyjnych. Ten sposób pozwala na podmianę sztywno opisanych zapytań SQL na dowolne zapytania skonstruowane przez hakerów. W efekcie można uzyskać nieautoryzowany dostęp do całej bazy danych czy wykradać tajne dokumenty. Oto co jest najbardziej narażone na te ataki:

  • strony internetowe;
  • aplikacje webowe;
  • niektóre aplikacje mobilne.

Przed tą formą ataków można się odpowiednio zabezpieczać, ale muszą to uwzględnić osoby tworzące oprogramowanie.

Lulzsec i Anonymous – wspólna misja czy jednak wrogowie?

Jeden raz w historii doszło do pojednania i wspólnego ataku wymienionych grup. Chodziło o zaatakowanie Antisec . Ekipa Anti-sec składała się z byłych członków należących do Anonymous oraz Lulzsec. Jednak ogólnie rzecz biorąc, te grupy nie pałały do siebie sympatią i ich ambicje były zupełnie rozbieżne. Ostatecznie Lulzsec przestało formalnie istnieć po zatrzymaniu ich szefa używającego pseudonimu Sabu (Hector Xavier Monsegur).



Zobacz także:
Zobacz też:  Czy przeglądarka Tor jest dobrym rozwiązaniem? Działanie, bezpieczeństwo i wady.
Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Poprzedni artykuł
cryptojacking

Cryptojacking, czyli nieetyczne metody pozyskiwania kryptowalut. Jak się bronić przed atakiem?

Następny artykuł
anonymous polska

Anonymous Polska – znana grupa hakerska ma też członków w Polsce! 

Zobacz też