Jump to content

NullCrew

Аббревиатура Северная Каролина
Формирование май 2012 г.
Тип Взлом
Волонтёры
5
Веб-сайт nullcrew.org

NullCrew — это группа хактивистов , основанная в 2012 году, которая взяла на себя ответственность за многочисленные громкие компьютерные атаки на корпорации, образовательные учреждения и государственные учреждения.

13 июля 2012 года группа предположила, что Всемирная организация здравоохранения и PBS опубликовали сообщение на вставке , содержащее 591 имя пользователя и пароль в виде открытого текста; Что касается атаки на ВОЗ, то, что касается атаки PBS , это была в основном информация из базы данных, а также 1000 электронных писем и паролей. [1]

16 июля группа взломала компанию ASUS (также известную как ASUSTeK Computer Inc.), опубликовав сообщение Pastebin, содержащее 23 имени пользователя администратора и хешированные пароли. [2]

В августе 2012 года группа атаковала несколько университетов Соединенного Королевства , включая Кембридж . [3]

В сентябре группа заявила в своем аккаунте в Твиттере , что взяла под свой контроль восемь серверов, принадлежащих развлекательной корпорации Sony . [4] Также в сентябре группа отреагировала на арест соучредителя Pirate Bay в Камбодже властями; Ответом стала атака на правительство Камбоджи, приведшая к разграблению нескольких правительственных серверов. [5]

5 ноября 2012 г.; Известный анонимный праздник, известный под фразой «V» значит «Вендетта» «Помни, помни пятое ноября». Двое основных членов группы: Налл и Тимокселин объявили об успешной атаке на Министерство обороны Великобритании; атака включала более 3000 имен пользователей, адресов электронной почты и паролей, которые, по-видимому, принадлежали Министерству обороны Великобритании. Они утверждали, что атака была разрешена из-за простой ошибки веб-разработчиков и что атака действительно представляла собой SQL-инъекцию. [6]

Группа выпустила первый из серии мини-электронных журналов под управлением «FuckTheSystem» 28 сентября 2012 года. Первый мини-электронный журнал содержал структуру столбцов и таблиц для Государственного департамента США. а также пароль администратора и веб-мастера в текстовом виде; он также содержал обнаружение уязвимостей на веб-сайте Foxconn. [ нужна ссылка ]

27 октября 2012 г.: NullCrew объявили о выпуске своего первого одноименного электронного журнала, содержащего учетные данные правительственных и военных серверов, принадлежащих строго Соединенным Штатам. Пострадали следующие серверы: Взломанные сайты включают официальный сайт штата Монтана (mt.gov), Force Health Protection & Readiness (fhpr.osd.mil), официальный сайт штата Луизиана (la.gov), официальный сайт штат Техас (www.texas.gov), Организация Объединенных Наций (несколько серверов, включая серверы ЮНЕСКО и un.org). Количество утекших учетных данных исчисляется тысячами. [7]

6 октября 2012 года группа разместила сообщения в двух лентах Twitter; оба утверждали, что взломали интернет-провайдера Orange . Первый пост из официального аккаунта Twitter представлял собой вставку, содержащую таблицу, столбцы и базы данных сайта Orange. Второе сообщение пришло с 0rbit и содержало более конфиденциальную информацию, такую ​​как хосты MySQL , пользователи, пароли и пятьдесят два адреса электронной почты корпоративных и государственных чиновников. [8]

В начале нового года, 6 января 2013 г.: Группа объявила о двух успешных атаках, первая из которых была направлена ​​на исследование Министерства внутренней безопасности США в Штатах (подтверждающее их заявление об атаке на Министерство обороны Великобритании). (Из EHackingNews) Группа хакеров опубликовала некоторые данные, скомпрометированные с сервера, включая хост базы данных, пользователя, пароль и имя базы данных. Хакеры скомпрометировали эти данные, когда им удалось получить доступ к файлу Wp-config.php. Второе нападение было совершено против компании Sharp Electronics в Великобритании; В тот же день группа выпустила всю базу данных MySQL Sharp. [9]

30 января 2013 г.: группа выпустила третью часть электронного журнала #FuckTheSystem. Этот конкретный выпуск содержал данные с главного сервера un.org (сотни паролей, имен пользователей, IP-адресов и других подробностей). который является партнером Microsoft; Группа утверждала, что эксплуатировала свои серверы из-за того, что домен, размещенный на том же сервере, содержал эксплойт, который позволял им получать данные с двух серверов Wasatch (ИТ и программного обеспечения). Утечкой данных этих серверов были адреса электронной почты, имена пользователей, пароли - даже включая детали WordPress. Атака также затронула университет Висконсина, который стал лидером в раскрытии публичной структуры таблиц и столбцов mysql. [10]

6 марта 2013 г.: группа успешно проникла в службу поддержки Time-Warner Cables и испортила ее, оставив веб-страницу испорченной; Группа заявила, что атака произошла из-за участия кабельных компаний в том, что они и многие другие считали недобросовестной практикой… известной как CAS или Six Strikes. Атака произошла, когда они нацелились на систему поддержки Time-Warners, заметив, что она работает на ASP, они начали просматривать и заметили, что сервер входа в систему поддержки использовал имя пользователя admin и пароль «changeme», затем группа обошла систему безопасности. меры, обстреляли сервер и оставили индекс испорченным. Атаку осуществили два основных члена группы: DocOfCock и 0rbit. [11]

Группа вернулась 1 февраля 2014 года, когда они сбросили более 20 000 имен пользователей, паролей, электронных писем, а также список данных кредитных карт Bell Canada; Bell заявила, что ее собственные серверы не пострадали, но вместо этого к атаке была привлечена третья сторона. Атака была отмечена как POST SQL Injection в логине управления защитой Bell. Злоумышленники предоставили скриншоты, которые содержали доказательства того, что Bell знала об атаке, датируемой 15 января, а также результаты выполнения запросов. Bell утверждает, что работает с правоохранительными органами для дальнейшего расследования этой атаки. [12]

NullCrew взломал серверы Comcast 5 февраля 2014 года и публично поделился паролями 34 почтовых серверов Comcast. Атака была разрешена из-за того, что почтовые серверы Comcast использовали программное обеспечение, известное как Zimbra, метод атаки - LFI. [13]

2 апреля 2014 г.; После непродолжительного молчания группа вернулась и объявила, что начала работать с группой под названием The Horsemen Of Lulz. Обе группы подробно описали атаку на почтовые серверы AlArabiya, и, как и Comcast, медиакомпания использовала Zimbra для почтовых услуг. Релиз содержал файл etc./passwd/ AlArabiya, а также несколько учетных данных ldap и mysql; Они ТАКЖЕ опубликовали полный путь к файлу etc./passwd/ и localconfig.xml, который можно использовать. Эксплойт, как и Comcast, был LFI. [14]

20 апреля 2014 г.; Праздник курильщиков марихуаны. Хактивистская группа NullCrew выпустила так называемую пятую версию своего электронного журнала #FuckTheSystem. В его состав входили: Университет Вирджинии, Spokeo, Klas Telecom, ArmA2, Украинский научно-технический центр, штат Индиана, Национальный кредитный союз, Telco Systems & BATM и Международная организация гражданской авиации. В электронном журнале содержалась ссылка на файл на mega.co.nz под названием «FTS5-DATA.RAR». Этот несжатый файл имеет размер более 1 ГБ и содержит десятки тысяч электронных писем, несколько баз данных sql, файлы /etc/passwd и файл намного больше. Теперь известно, что этот журнал является его крупнейшим выпуском на сегодняшний день. [15]

Просмотры

[ редактировать ]

Группу возглавляет человек под псевдонимом Null. [16] и заявляет, что поддерживает WikiLeaks основателя Джулиана Ассанжа , а также выступает против всех видов коррупции. [3]

Возможные аресты

[ редактировать ]

В мае 2013 года Льюис Мартин, известный как «sl1nk» из хактивистской группы NullCrew, был арестован по очевидным обвинениям во взломе «Кембриджского университета». Это соответствует заявлениям группы, но в отличие от утечек данных других участников, sl1nk отключил веб-сайт только с помощью распределенного отказа в обслуживании. Другими предполагаемыми целями этого члена были Пентагон и НАСА. Его приговорили к двум годам лишения свободы. [17]

В июне 2014 г.; Житель Морристауна , штат Теннесси, по имени Тимоти Джастен Френч был арестован в связи с NullCrew. Его обвинили во взломе: Университета Вирджинии, Spokeo, Klas Telcom, Comcast, Гавайского университета (государственного департамента) и Bell Canada. В заявлении о возбуждении уголовного дела указывалось, что арест был разрешен на основании информации, предоставленной конфиденциальным информатором; Этот информатор позже был раскрыт Zer0Pwn как Siph0n. [18]

Также в июне 2014 г.; Канадский подросток из Квебека был арестован КККП . Предполагается, что этот подросток является личностью A или Null/Zer0Pwn из NullCrew. Он был арестован в связи со взломом канадской телекоммуникационной компании Bell Canada; Его арест был разрешен благодаря общению с конфиденциальным информатором, которого он позже раскрыл в Твиттере как Siph0n. Zer0Pwn также заявил, что ФБР проверило границы провокации, позволив им взламывать несколько целей, одновременно наблюдая и ничего не делая для предотвращения этих эксплойтов. Подросток признал себя виновным по одному пункту обвинения в незаконном доступе к компьютеру и был приговорен к условному сроку и лишению доступа в Интернет. [19]

  1. ^ Эдуард, Ковач (13 июля 2012 г.). «PBS и Всемирная организация здравоохранения взломаны, данные пользователя утекли (обновлены)» . Софтпедия . Проверено 6 октября 2012 г.
  2. ^ Эдуард, Ковач (16 июля 2012 г.). «Интернет-магазин ASUS взломан, учетные данные администратора утекли (обновлены)» . Софтпедия . Проверено 6 октября 2012 г.
  3. ^ Перейти обратно: а б Кендалл, Бен (29 августа 2012 г.). «Расследование заявления о взломе NullCrew Кембриджского университета» . Независимый . Проверено 5 октября 2012 г.
  4. ^ Осборн, Чарли (3 сентября 2012 г.). «NullCrew грабит серверы Sony?» . ЗДНет . Проверено 5 октября 2012 г.
  5. ^ Сабари, Сельван (2 сентября 2012 г.). «Сайты правительства Камбоджи взломаны NullCrew» . eHackingNews . Проверено 5 октября 2012 г.
  6. ^ Мохит Кумар (6 ноября 2012 г.). «Министерство обороны Великобритании взломано NullCrew» . ХакерНовости . Проверено 6 ноября 2012 г.
  7. ^ Сабари Сельван (6 ноября 2012 г.). «Правительственные и военные сайты взломаны #Nullcrew» . ehackingnews . Проверено 27 октября 2012 г.
  8. ^ Ли, Дж. (6 октября 2012 г.). «Телеком-гигант Orange взломан, утечка данных #NullCrew» . Новости КиберВойны . Архивировано из оригинала 26 июня 2013 года . Проверено 6 октября 2012 г.
  9. ^ Сабари Сельван (6 января 2013 г.). «Исследование DHS в Штатах и ​​Sharp Electronics UK взломано Nullcrew» . ehackingnews . Проверено 6 января 2013 г.
  10. ^ Сабари Сельван (30 января 2013 г.). «Данные ООН, Уосатча и Университета Висконсина были опубликованы Nullcrew» . ehackingnews . Проверено 30 января 2013 г.
  11. ^ Ли, Дж. (6 марта 2013 г.). «Служба поддержки Time Warner Cable взломана и испорчена NullCrew» . Новости КиберВойны . Проверено 6 марта 2013 г.
  12. ^ «Bell Canada взломан NullCrew» . 03.02.2014.
  13. ^ Синий, Фиолетовый (5 февраля 2014 г.). «NullCrew FTS взламывает серверы Comcast, публикует эксплойты и пароли» . ЗДНет . Проверено 13 февраля 2014 г.
  14. ^ Синий, Фиолетовый (2 апреля 2014 г.). «Киберпреступность против СМИ продолжается: NullCrew взломал Аль-Арабию» . ЗДНет . Проверено 13 февраля 2014 г.
  15. ^ Безопасность, основанная на рисках (21 апреля 2014 г.). «Nullcrew взломал 9 сайтов, включая Spokeo и Университет Вирджинии» . Безопасность, основанная на рисках . Проверено 21 апреля 2014 г.
  16. ^ «NullCrew: принципиальная хакерская группа?» . Журнал «Информационная безопасность» . 18 сентября 2012 года . Проверено 5 октября 2012 г.
  17. ^ «Кембриджский «хакер» приговорен к двум годам заключения | Tab Cambridge» . Архивировано из оригинала 24 марта 2014 г. Проверено 24 марта 2014 г.
  18. ^ ФБР. «США против Франции: жалоба на уголовное преступление | Виртуальная частная сеть | Веб-сервер» .
  19. ^ Оттава Гражданин (17 апреля 2015 г.). «ФБР наблюдало, как хакер выложил в сеть пароли Bell Canada | Ottawa Citizen» .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1da51c517e7ae17922c5f533c6142d5f__1720186140
URL1:https://arc.ask3.ru/arc/aa/1d/5f/1da51c517e7ae17922c5f533c6142d5f.html
Заголовок, (Title) документа по адресу, URL1:
NullCrew - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)