Jump to content

Операция Абабиль

Операция «Абабиль» представляла собой серию кибератак , начавшуюся в 2012 году и направленную против различных американских финансовых учреждений и осуществленную группой, называющей себя «Кибербойцами Изз ад-Дина Аль-Кассама».

Подробности [ править ]

Кибератаки, или, точнее, атаки типа «отказ в обслуживании» , были начаты кибербойцами Изз Ад-Дина Аль Кассама, также известными как «Кибербойцы Кассама». Группа объявила [1] нападения 18 сентября 2012 года на Пастебина , где они критиковали Израиль и Соединенные Штаты и оправдывали нападения ответом на видео «Невиновность мусульман», выпущенное скандальным американским пастором Терри Джонсом . Их целью была Нью-Йоркская фондовая биржа , а также ряд банков, включая JP Morgan Chase . [2] Результатом атак стало ограниченное нарушение работы целевых веб-сайтов. Нападения закончились 23 октября 2012 г. в связи с праздником Курбан-Байрам. [3] после чего они предложили поговорить со средствами массовой информации по электронной почте.

Название группы и операция [ править ]

Группа, носившая прозвище Изз ад-Дин аль-Кассам , была мусульманским проповедником, который возглавлял борьбу против британских, французских и еврейских националистических организаций в Леванте в 1920-х и 1930-х годах.

Спорные причины атак [ править ]

21 сентября 2012 года газета Washington Post сообщила. [4] что атаки исходили не от группы хактивистов , а от правительства Ирана , и назвал сенатора США Джозефа И. Либермана сторонником этой идеи. Либерман заявил C-Span, что, по его мнению, иранское правительство спонсирует атаки группировки на банки США в ответ на экономические санкции Запада. [5] В раннем отчете Данчо Данчева дилетантские «устаревшие и практически нерелевантные технические навыки» атаки были признаны подозрительными. [6] Но Майкл Смит, старший евангелист по безопасности в Akamai, обнаружил, что размер атак — 65 гигабит трафика в секунду — больше соответствует государственному субъекту (например, Ирану), чем типичной хактивистской атаке типа «отказ в обслуживании», которая составляет менее 2 гигабит в секунду. гигабит/секунду. [7]

Скандальный хактивист The Jester заявил, что Qassam Cyber ​​Fighters в своих атаках помогала хакерская группа Anonymous . [8]

Второй этап [ править ]

10 декабря 2012 года Qassam Cyber ​​Fighters объявили. [9] начало второго этапа операции «Абабиль». В этом заявлении они конкретно назвали US Bancorp , JP Morgan Chase, Bank of America , PNC Financial Services и SunTrust Bank в качестве целей и назвали такие события, как ураган «Сэнди» и президентские выборы в США 2012 года , в качестве причин задержки второго этапа. В этом заявлении в качестве мотивации также упоминалось неуважение к Пророку Мухаммеду и отрицалась причастность какого-либо национального государства . Именно в это время внимание средств массовой информации возросло: один журналист заметил: [10] «Операция Абабиль выделяется своей изощренностью и целенаправленностью, говорят эксперты». и обвинения в причастности Ирана также увеличились. [11] 29 января 2013 года было объявлено. [12] Было сделано заключение, что второй этап завершится удалением основной копии видео с YouTube. В объявлении также указаны дополнительные копии фильма, также размещенные на YouTube .

Третий этап [ править ]

12 февраля 2013 г. организация Qassam Cyber ​​Fighters выпустила предупреждение. [13] что другие копии фильма, упомянутые в их сообщении от 29 января, должны быть удалены. За этим последовало «серьезное предупреждение» [14] а потом "ультиматум" [15] после того, как дополнительные копии видео не были удалены. 5 марта 2013 года они объявили. [16] начало третьей фазы операции «Абабил» на странице Pastebin. За этим последовали несколько финансовых учреждений из их целевого списка, которые сообщили о сбоях в работе веб-сайтов. [17]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Bank of America и Нью-Йоркская фондовая биржа под атакой» . Проверено 10 февраля 2013 г.
  2. ^ «Чейз, веб-сайты NYSE подверглись кибератакам» . Архивировано из оригинала 19 октября 2012 года . Проверено 10 февраля 2013 г.
  3. ^ «6-я неделя, операция Абабиль» . Проверено 11 февраля 2013 г.
  4. ^ Накашима, Эллен (21 сентября 2012 г.). «Иран обвинен в кибератаках на американские банки и компании» . Вашингтон Пост . Архивировано из оригинала 20 июня 2013 года . Проверено 10 февраля 2013 г.
  5. ^ «Деконструкция нападения кибербоевиков Аль-Кассама на банки США» . 2 января 2013 года . Аналитический интеллект. Архивировано из оригинала 16 июня 2019 года . Проверено 19 сентября 2013 г.
  6. ^ Данчев, Данчо. «Анализ операции «Абабиль» — OSINT-анализ» . 28 сентября 2012 года . Проверено 19 сентября 2013 г.
  7. ^ Гонсалвес, Антоне. «Банковые злоумышленники более изощренны, чем типичные хактивисты, - говорит эксперт» . 28 сентября 2012 года . ОГО . Проверено 19 сентября 2013 г.
  8. ^ «Шут: анонимные хакеры помогли Изз ад-Дину аль-Кассаму провести DDOS-атаку на банки США» . Проверено 11 февраля 2013 г.
  9. ^ «Вторая фаза операции Абабиль» . Проверено 11 февраля 2013 г.
  10. ^ «Группа останавливает банковские кибератаки» . Проверено 11 февраля 2013 г.
  11. ^ Шахтман, Ной (27 ноября 2012 г.). «Банковские хакеры отрицают, что являются агентами Ирана» . Проводной . Проверено 11 февраля 2013 г.
  12. ^ «Операция Абабиль приостановлена ​​в связи с удалением оскорбительного фильма» . Проверено 17 марта 2013 г.
  13. ^ «Внимание, операция Абабиль» . Проверено 17 марта 2013 г.
  14. ^ «Серьезное предупреждение, операция Абабиль» . Проверено 17 марта 2013 г.
  15. ^ «Операция Абабиль, АЛЬКАСАМ УЛЬТИМАТУМ» . Проверено 17 марта 2013 г.
  16. ^ «Фаза 3, операция Абабиль» . Проверено 17 марта 2013 г.
  17. ^ «Банковские злоумышленники возобновляют операцию Ababil из-за DDoS-атак» . Проверено 17 марта 2013 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5f59f9f3bafc5171aac3cdccf544686a__1705699380
URL1:https://arc.ask3.ru/arc/aa/5f/6a/5f59f9f3bafc5171aac3cdccf544686a.html
Заголовок, (Title) документа по адресу, URL1:
Operation Ababil - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)