Jump to content

Хакеры из отряда призраков

Ghost Squad Hackers GSH ») — группа хактивистов, ответственная за несколько кибератак. Бывшие цели группы включают центральные банки , Fox News , CNN , вооруженные силы США и правительство Израиля . Группу возглавляет де-факто лидер, известный как s1ege ( leat от «осада»), и выбирает цели в первую очередь по политическим причинам. Группа входит в состав хактивистской группировки Anonymous . [1] [2]

Список атак на правительства и организации

[ редактировать ]

Деформация правительства Эфиопии

[ редактировать ]

В январе 2016 года GSH испортила веб-сайты правительства Эфиопии в ответ на убийство почти 500 студентов и активистов силами безопасности Эфиопии во время чрезвычайно жестоких протестов, которые произошли во второй половине 2015 года, а затем снова вспыхнули в период с августа по октябрь 2016 года. Эфиопские протесты . [3] [4] [5]

Нападки на Дональда Трампа

[ редактировать ]

21 мая 2016 года GSH атаковал официальный сайт Дональда Трампа , запустив распределенные атаки типа «отказ в обслуживании» (DDoS) за то, что они считали расистскими комментариями в адрес беженцев и мексиканцев. [6] [7] Вскоре после нападения на официальный сайт Трампа GSH закрыл сайты Трампа по подбору отелей. [8] [9] [10]

Нападения на Силы обороны Израиля

[ редактировать ]

Группа получила еще большую известность после успешной утечки данных Сил обороны Израиля 7 апреля 2016 года. Это был день, когда #OpIsrael был запущен вместе с Anonymous , в результате чего произошла утечка базы данных Сил обороны Израиля, в которой размещены тысячи солдат ЦАХАЛа, пограничного патруля и Информация о личном составе ВВС Израиля в Интернете. [11] [ ненадежный источник ]

Нападения на Ку-клукс-клан

[ редактировать ]

23 апреля 2016 г. GSH нацелился на верных белых рыцарей Ку-клукс-клана , закрыв их веб-сайты в знак протеста против расизма, в то время как протесты Anonymous против KKK происходили в штате Джорджия, США. [12] [13] [14] [15] [16] [17] [18] [19]

Нападения на жизнь чернокожих имеют значение

[ редактировать ]

В 2016 году GSH закрыл официальный сайт Black Lives Matter , заявив, что организация разжигает расизм. [20] [21] [22] [23]

Нападения на банки

[ редактировать ]

GSH и Anonymous работали вместе, когда в феврале 2016 года впервые была запущена операция «Икар ». [24] Операция была направлена ​​на атаку на центральную банковскую систему. Злоумышленники обвинили банки в коррупции и хотели привлечь внимание общественности. Эта атака спровоцировала приглашение большего количества хакерских команд и филиалов Anonymous сосредоточить свое внимание на центральных банках в целях дальнейшего изучения и кибератак. [25]

Лидер Ghost Squad Hacker s1ege взял на себя ответственность за атаки, которые были осуществлены на почтовый сервер Банка Англии и десятки других банковских веб-сайтов, включая Нью-Йоркскую фондовую биржу , Банк Франции , Банк Греции , Банк Иордании и Банк Юга. Корея и др. Далее s1ege заявил, что они хотят «начать онлайн-революцию», чтобы отомстить «элитным банковским картелям, погружающим мир в состояние постоянного хаоса». [26] [27] [28] В ходе этой операции пострадали сотни банков, и по сей день точное количество пострадавших банков неизвестно. [29] [30] [31] [32] [33] [34] [35]

Нападения на CNN, Fox News

[ редактировать ]

Известность группы продолжала расти по мере того, как в июне 2016 года накал страстей нарастал. После цензуры в СМИ, посвященной OpIsrael, OpSilence [36] была инициирована и нацелена на ведущие средства массовой информации, такие как CNN и Fox News . [37] [38] [39] [40] [41]

Утечка данных Вооружённых сил США

[ редактировать ]

Позже произошла утечка данных после взлома файлов военнослужащих США и публикации информации о почти 2437 военнослужащих. [42] [43] Информация, содержащаяся в ссылке, была загружена на луковую ссылку в даркнете вместе со ссылкой на корзину, содержащую номера кредитных карт и личную информацию о военнослужащих армии США . [44] [45] [46] [47] [48] [49] [50]

Порча веб-сайта правительства города Батон-Руж

[ редактировать ]

19 июля 2016 г. субдомен веб-сайта правительства города Батон-Руж. [51] был дважды взломан GSH за один день после того, как ранее попал в новости после атаки на KKK и BLM. [52] Однако эти нападения были направлены на город Батон-Руж, штат Луизиана, в знак протеста против жестокости полиции, в ходе которой уроженец города Элтон Стерлинг был застрелен полицейскими Батон-Руж 5-го числа ранее в том же месяце. Сайт Батон-Руж [53] был испорчен вместе с фотографией Элтона Стерлинга с надписью: « Быть ​​черным – не преступление! Это за убийство Элтона Стерлинга, то, что он черный, не означает, что он плохой парень. Вы заплатите. Мы Мы — хакеры из отряда призраков /RIP, Элтон Стерлинг ». [54]

Нападения на правительство Афганистана и его чиновников

[ редактировать ]

31 июля 2016 г. GSH захватила официальный Твиттере аккаунт в главы исполнительной власти Афганистана доктора Абдуллы Абдуллы в попытке повысить осведомленность о коррупции и предполагаемых сделках с наркотиками между Афганистаном и США. Они также атаковали веб-сайт Афганского государственного кредитного реестра. [55] испортив его, что также позволило им получить доступ к нескольким учетным записям в социальных сетях, включая аккаунт доктора Абдуллы , в котором они написали в Твиттере,

« Правитель Афганистана взломан GhostSquadHackers #CheifExecutiveOfficer Вы меня сейчас слышите? twitter.com/afgeexecutive. Мы нашли эксплойт на правительственном сервере и извлекли все логины, которые смогли. У нас есть и другие, но доктор Абдулла не использовал ограничение телефона и 2FA. не был включен». [56]

Нападения на афганское правительство продолжались безжалостно первого сентября. После того, как ранее атакован аккаунт главы исполнительной власти Афганистана в Твиттере, GSH продолжил нападки на правительство, разрушив за один день двенадцать веб-сайтов, каждый из которых был связан с афганским правительством . [57] В их число входили Министерство юстиции Афганистана , Министерство обороны , Министерство иностранных дел , Министерство по делам беженцев и репатриации, а также Генеральная прокуратура Афганистана . Дальнейшие нападения продолжались в надежде привлечь внимание к Палестине в рамках OpSilence. [58] и OpIsrael после закрытия премьер- министра Израиля и Банка Израиля . [59]

Операция «Расшифровка ИГИЛ»

[ редактировать ]

В 2017 году фокус группы немного сместился в сторону борьбы с ИГИЛ и полного удаления их из Интернета и социальных сетей . Множество аккаунтов в Facebook , Twitter и Telegram были взломаны и добавлены в обширный список удаленных ИГИЛ . Дальнейшие усилия GSH позже выявили инструкции и планы организации ИГИЛ по взрыву бомбы. [60] [61]

s1ege заявил: «Нас действительно не волнуют атаки на выборы в США. Их уже взломали. В основном мы взламываем ИГИЛ» в интервью CBS news в 2018 году. [62] [63]

12 февраля 2019 года s1ege опубликовал массовую утечку информации об администраторах Telegram и WhatsApp группы/канала . Утечка включала взломанные телефоны/мобильные устройства, взломанные учетные записи Telegram, взломанные учетные записи Facebook, взломанные учетные записи Twitter, кредитные карты, данные геолокации, выданные правительством удостоверения личности и журналы IP, принадлежащие администраторам. Группа успешно проникла в сообщество Исламского государства с помощью приложений зашифрованной связи и разоблачила администраторов, используя вредоносное ПО и эксплойты. [64] [65] [66] [67] Утечка была опубликована на сайте mega.nz и в официальном Twitter-аккаунте Ghost Squad Hackers. [68] [69] [70] [71] Один из администраторов Telegram и WhatsApp (Риффат Махмуд Хан) был бывшим таксистом, жившим в Оберне, связанным с ИГИЛ и обвиненным в администрировании зашифрованных сообщений группы. Он отправился в Сирию в поддержку Исламского государства в 2015 году. Он вернулся из зоны конфликта через Турцию шесть месяцев спустя и был быстро задержан сотрудниками австралийской федеральной полиции в аэропорту, когда прилетал в сентябре 2015 года. Видеоматериалы рейды, полученные The Herald, показали, что его жену и детей уводят из дома полицейские в форме, в то время как офицеры роятся в доме Оберна. Считается, что на самом деле он не участвовал в боевых действиях в Сирии, но провел там время с радикальной группировкой, прежде чем вернуться и предположительно продолжить свою работу на Халифат. Мужчина продолжал участвовать в зашифрованных онлайн-сообщениях Исламского государства и продолжал заботиться о группах WhatsApp и Telegram, которые радикальная исламская группировка использует для внутреннего общения и для вербовки. Документы, опубликованные GSH, показали, что несколько детей обвиняемых сторонников ИГИЛ были зачислены в местную исламскую школу Аль-Баян. Он посещал мечеть Аль-Нур в Южном Гранвилле, где, как предполагают некоторые источники, он стал радикальным. На изображениях с его взломанного телефона, опубликованных GSH, были изображены флаг ИГИЛ, развевающийся над Венецией, взрывы, окровавленные ножи, дети, размахивающие флагами ИГИЛ, мем с надписью «Одна пуля до рая» и тяжело раненые солдаты. [72] [73] [74] [75] Утечка данных из GSH показала, что у одного бельгийца (Сираж Эль Муссауи), известного как сторонник ИГИЛ, было на телефоне видео о том, как наиболее эффективно обезглавить человека. Сирадж эль-Мусауи тщетно пытался присоединиться к Исламскому государству в 2016 году и вскоре был арестован по подозрению в подготовке теракта в Бельгии. [76] [77]

Извращения индийского правительства

[ редактировать ]

Начиная с апреля 2020 года GSH провела большое количество массовых искажений правительственных веб-сайтов, а также получила root-права на сервер правительства Индии и утекла данные правительства Австралии . Сюда также входили такие правительства, как Австралия , Индия и другие. В Твиттер-канале GSH было опубликовано множество предполагаемых атак на различные правительственные веб-сайты во время пандемии с использованием хэштегов, связанных с предыдущими кампаниями #FreeJulianAssange . [78] [79] [80] [81]

В июне группа взяла на себя ответственность за взлом других правительственных веб-сайтов Индии в знак протеста против запрета Интернета в Джамму и Кашмире .

GSH предупредил в интервью LiveWire, сказав: «Жителям Джамму и Кашмира мы поддержим ваши усилия и продолжим поддерживать вас в условиях этой пандемии и хватки тиранического правительства. Если правительство Индии будет настойчивым, мы будем более настойчивыми и последовательными. Ни один регион/государство/этническая группа не должна иметь доступа к Интернету, даже ограниченного доступа. Это основные гражданские права и свободы». [82] [83] [84] [85]

Дефейсы Европейского космического агентства (ЕКА)

[ редактировать ]

В июле 2020 года группа испортила веб-сайт Европейского космического агентства (ЕКА) https://business.esa.int. GSH заявила, что атака была совершена просто для развлечения. Они объяснили, что воспользовались уязвимостью удаленного выполнения кода подделки запросов на стороне сервера (SSRF), затем получили доступ к серверу business.esa.int и испортили его. Не имея никакого интереса к утечке каких-либо данных, их целью было исключительно показать, что сервер уязвим. В течение недели после взлома бизнес-домена ЕКА они https://space4rail.esa.int . также испортили веб-сайт [86] [87] [88] [89] [90]

Повреждения веб-сайтов штата Айдахо

[ редактировать ]

27 июля 2020 года GSH успешно атаковал серверы веб-сайтов штата Айдахо , блокируя агентствам доступ к их собственным серверам. правительства Айдахо, веб-сайты в том числе Верховный суд Айдахо , суд Айдахо Жертвами группы стали , парки и зоны отдыха Айдахо, Центр действий STEM штата Айдахо. Сайты использовались для трансляции сообщений со ссылкой на Джулиана Ассанжа , основателя WikiLeaks , которого обвинили в нарушении Закона о шпионаже . В сообщениях говорилось : «Освободите Джулиана Ассанжа! Журналистика – это не преступление». [91] [92] [93] [94] [95] [96]

Утечка данных из различных департаментов шерифа/полиции

[ редактировать ]

3 сентября 2020 г. - GSH взяла на себя ответственность за нарушение правил Ассоциации шерифов Вермонта , которое привело к утечке имен, адресов, финансовых данных и сообщений между различными шерифами Вермонта . Утечка данных была опубликована в ответ на расстрелы различных лиц, ставших жертвами жестокости полиции; включая Джорджа Флойда , Джейкоба Блейка и Бреонну Тейлор . [97] [98] [99]

  1. ^ «Интервью с хакером: S1ege от Ghost Squad Hackers» . Техреспублика . Проверено 14 марта 2018 г.
  2. ^ «Интервью хакера: S1ege от Ghost Squad Hackers» . Сайваре . Проверено 1 сентября 2018 г.
  3. ^ Шекхар, Амар (07 января 2016 г.). «Хакеры из отряда призраков взламывают эфиопские веб-сайты в ответ на убийство протестующих студентов» . Фоссбайты . Проверено 14 марта 2018 г.
  4. ^ Ахсон (9 января 2016 г.). «Смертоносные протесты в Эфиопии и ответ хакеров-призраков» . Взлом сегодня . Проверено 23 февраля 2019 г.
  5. ^ «Хакеры из отряда призраков взламывают эфиопские веб-сайты в ответ на убийство протестующих студентов» . Газета «Информационная безопасность» . 08.01.2016 . Проверено 23 февраля 2019 г.
  6. ^ «Хакеры Ghost Squad атаковали сайты Трампа DDoS-атаками» . SC Media США . 04.04.2016 . Проверено 14 марта 2018 г.
  7. ^ Куреши, Нур (19 марта 2016 г.). «#OpTrump — Хакеры из отряда призраков атаковали домены .edu» . Взлом сегодня . Проверено 23 февраля 2019 г.
  8. ^ «Хактивисты закрыли сайт с коллекциями отелей Дональда Трампа» . Взломать . 21 мая 2016 г. Проверено 1 сентября 2018 г.
  9. ^ «Отряд призраков заблокировал веб-сайт Дональда Трампа с коллекциями отелей» . Последние новости о хакерстве . 22 мая 2016 г. Проверено 23 февраля 2019 г.
  10. ^ «Ghost Squad использует DDoS-атаки, чтобы уничтожить два сайта Трампа» . secureworldexpo.com . Проверено 23 февраля 2019 г.
  11. ^ «Хакеры Ghost Squad опубликовали масштабную утечку данных из Сил обороны Израиля» . Последний американский бродяга . 07.04.2016 . Проверено 14 марта 2018 г.
  12. ^ Вакас (24 апреля 2016 г.). «DDoS-атака Anonymous Ghost Squad отключила веб-сайт KKK» . Взломать . Проверено 14 марта 2018 г.
  13. ^ «Хакеры атакуют KKK и ненадолго отключают основной сайт» . Фокс Ньюс . 24 апреля 2016 г. Проверено 17 мая 2019 г.
  14. ^ «Anonymous только что одержал крупную победу над ККК» . Проверено 1 сентября 2018 г.
  15. ^ Кросби, Джек (26 апреля 2016 г.). «Anonymous закрывает веб-сайт ККК» . Инверсия . Проверено 23 февраля 2019 г.
  16. ^ Мурджа, Мадхумита (25 апреля 2016 г.). «Хакерская группа Anonymous закрывает сайт ККК» . Телеграф . ISSN   0307-1235 . Проверено 23 февраля 2019 г.
  17. ^ techbug9 (24 апреля 2016 г.). «Веб-сайт KKK закрыт в результате DDoS-атаки Anonymous Ghost Squad» . Техчервь . Проверено 23 февраля 2019 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  18. ^ «Анонимный филиал Ghost Squad отключил сайт KKK» . VPNPick.com . 25 апреля 2016 г. Проверено 23 февраля 2019 г.
  19. ^ «Группа анонимных хакеров взломала сайт ККК | TheINQUIRER» . theinquirer.net . 25 апреля 2016 г. Архивировано из оригинала 26 апреля 2016 года . Проверено 23 февраля 2019 г. {{cite web}}: CS1 maint: неподходящий URL ( ссылка )
  20. ^ Чимпану, Каталин. «Анонимные хакеры из отряда призраков взломали веб-сайт Black Lives Matter» . софтпедия . Проверено 14 марта 2018 г.
  21. ^ «Сайт Black Lives Matter подвергся более чем 100 DDoS-атакам за семь месяцев» . Проверено 1 сентября 2018 г.
  22. ^ «Анонимные хакеры только что взялись за следующую цель» . Проверено 1 сентября 2018 г.
  23. ^ Глод, Эдди С. (24 мая 2018 г.). «Джеймс Болдуин и жизнь черных имеют значение». Политический товарищ Джеймса Болдуина . Университетское издательство Кентукки. дои : 10.5810/Кентукки/9780813169910.003.0014 . ISBN  9780813169910 .
  24. ^ Бонд, Энтони (04 мая 2016 г.). «Anonymous объявляет войну Банку Англии и Нью-Йоркской фондовой бирже» . зеркало . Проверено 23 февраля 2019 г.
  25. ^ Ашок, Индия (13 мая 2016 г.). «Опикарус: Аноним только что взломал Банк Англии?» . Интернэшнл Бизнес Таймс, Великобритания . Проверено 26 апреля 2018 г.
  26. ^ «Опикарус: Анонимный крестовый поход против больной банковской отрасли» . Дела безопасности . 15 мая 2016 г. Проверено 23 февраля 2019 г.
  27. ^ «Anonymous атакует Нью-Йоркскую фондовую биржу, Всемирный банк, ФРС и Ватикан — полное отключение средств массовой информации» . activepost.com . 26 мая 2016 г. Проверено 23 февраля 2019 г.
  28. ^ Сирмопулос, Джей (25 мая 2016 г.). «Anonymous атакует Нью-Йоркскую фондовую биржу, Всемирный банк, ФРС и Ватикан — полное отключение средств массовой информации» . Проект «Свободная мысль» . Проверено 23 февраля 2019 г.
  29. ^ Мэнсфилд, Кэти (11 мая 2016 г.). « Это только начало. Хакеры Anonymous уничтожили девять банков в результате 30-дневной кибератаки» . Express.co.uk . Проверено 23 февраля 2019 г.
  30. ^ «Операция Икар: Anonymous атаковали 8 банков DDoS-атаками» . Интернэшнл Бизнес Таймс, Великобритания . 09.05.2016 . Проверено 23 февраля 2019 г.
  31. ^ «OpIcarus: Anonymous закрыли еще 4 банковских веб-сайта» . Взломать . 13 мая 2016 г. Проверено 23 февраля 2019 г.
  32. ^ Чимпану, Каталин (8 мая 2016 г.). «Anonymous атаковали еще восемь банков, входящих в состав OpIcarus» . софтпедия . Проверено 23 февраля 2019 г.
  33. ^ techbug9 (12 мая 2016 г.). «Anonymous уничтожили девять банков в результате 30-дневной кибератаки» . Техчервь . Проверено 23 февраля 2019 г. {{cite web}}: CS1 maint: числовые имена: список авторов ( ссылка )
  34. ^ «Anonymous объединяется с GhostSquad для атаки на крупные банки» . cyware.com . Проверено 23 февраля 2019 г.
  35. ^ «Anonymous объединяется с GhostSquad для атаки на крупные банки» . БетаНьюс . 12 мая 2016 года . Проверено 23 февраля 2019 г.
  36. ^ «Хакеры Ghost Squad объявляют #OpSilence, месячную атаку на основные СМИ» . Июнь 2016.
  37. ^ «Мнение эксперта об атаке #OpSilence на почтовые серверы CNN» . digitalforensicsmagazine.com . 12 июня 2016 г. Проверено 14 марта 2018 г.
  38. ^ «Anonymous» готовит тотальную атаку на ведущие СМИ . mic.com . 31 мая 2016 года . Проверено 23 февраля 2019 г.
  39. ^ Виджай (2 июня 2016 г.). «Anonymous объявляют об OpSilence против МСМ и отключают серверы CNN и FOX News» . Техчервь . Проверено 23 февраля 2019 г.
  40. ^ праведник (03.06.2016). «#OpSilence — хакеры из отряда призраков нацелены на Fox News, CNN, NBC и MSN» . AnonHQ . Проверено 23 февраля 2019 г.
  41. ^ Савита (20 июня 2016 г.). «Anonymous объявляет войну основным СМИ: атакует Fox, CNN, NBC и другие» . Бангалорец . Проверено 23 февраля 2019 г.
  42. ^ Чимпану, Каталин. «Хакеры Ghost Squad сливают данные военнослужащих США» . софтпедия . Проверено 14 марта 2018 г.
  43. ^ «Хакеры сливают военные данные» . Проверено 1 сентября 2018 г.
  44. ^ Вакас (23 июня 2016 г.). «Хакеры только что слили личные данные американских военных чиновников, и это законно» . Взломать . Проверено 26 апреля 2018 г.
  45. ^ «Хакеры крадут и сливают данные военнослужащих США — SiliconANGLE» . КремниевыйУГОЛ . 24 июня 2016 г. Проверено 1 сентября 2018 г.
  46. ^ «Тысячи записей о военнослужащих США просочились в даркнет хакерами Ghost Squad — удалите шпионское и вредоносное ПО с помощью SpyHunter — EnigmaSoft Ltd» . Удалите шпионское и вредоносное ПО с помощью SpyHunter — EnigmaSoft Ltd. 24 июня 2016 г. Проверено 2 сентября 2018 г.
  47. ^ «Хакеры сливают военные данные» . secureworldexpo.com . Проверено 23 февраля 2019 г.
  48. ^ «Военная кредитная карта США и персональные данные слились хакерами» . Встречайте хакеров | Знайте хакеров вместе с нами . 25 июня 2016 г. Проверено 23 февраля 2019 г.
  49. ^ «Хакеры только что слили личные данные американских военных чиновников, и это законно» . databreaches.net . 24 июня 2016 года . Проверено 23 февраля 2019 г.
  50. ^ Хан, Захир (01 июля 2016 г.). «Кредитные карты, личная информация и электронные письма американских военных утекли» . Взлом сегодня . Проверено 23 февраля 2019 г.
  51. ^ «Батон-Руж, Луизиана | Официальный сайт» . www.brla.gov .
  52. ^ Вакас (19 июля 2016 г.). «Веб-сайт города Батон-Руж взломан из-за смерти Элтона Стерлинга» . Взломать . Проверено 20 марта 2018 г.
  53. ^ «Батон-Руж, Луизиана | Официальный сайт» . www.brla.gov .
  54. ^ Вакас (19 июля 2016 г.). «Веб-сайт города Батон-Руж взломан из-за смерти Элтона Стерлинга» . Взломать . Проверено 26 апреля 2018 г.
  55. ^ «Департамент государственного кредитного реестра – да Афганистан Банк – Центральный банк Афганистана» . Архивировано из оригинала 6 мая 2016 г. Проверено 16 марта 2018 г.
  56. ^ Вакас (31 июля 2016 г.). «Аккаунт Twitter главы администрации Афганистана доктора Абдуллы взломан» . Взломать . Проверено 26 апреля 2018 г.
  57. ^ Чимпану, Каталин. «Хакеры из отряда призраков уничтожили 12 правительственных веб-сайтов Афганистана» . софтпедия . Проверено 14 марта 2018 г.
  58. ^ «Хакеры Ghost Squad объявляют #OpSilence, месячную атаку на основные СМИ» . Июнь 2016.
  59. ^ «Отряд призраков закрывает веб-сайты премьер-министра Израиля и Банка Израиля» . 29 августа 2016 г.
  60. ^ «СРОЧНО: анонимные хакеры взломали учетные записи ИГИЛ и обнаружили запланированные на США атаки и планы по изготовлению бомб» . Проект «Свободная мысль» . 12 декабря 2017 г. Проверено 26 апреля 2018 г.
  61. ^ «Анонимные хакеры взломали учетные записи ИГИЛ и обнаружили запланированные на США атаки и планы изготовления бомб! - Вечер в Нью-Йорке» . Нью-Йоркский вечер . 14 мая 2018 г. Проверено 1 сентября 2018 г.
  62. ^ «Это хакеры, нацеленные на промежуточные выборы» . cbsnews.com . 10 октября 2018 г. Проверено 23 февраля 2019 г.
  63. ^ Паттерсон, Дэн. «Кампания 2018 года: Эти хакерские группы могут быть нацелены на промежуточные выборы 2018 года» . CNET . Проверено 23 февраля 2019 г.
  64. ^ Данн, Брайан (12 февраля 2019 г.). «Хакеры Ghost Squad публикуют содержимое внутренней операции, известное как #OpDecryptISIS, раскрывая +1 ГБ сжатых данных, связанных с членами ИГИЛ, вербовщиками и сочувствующими в сети» . Rogue Media Labs . Проверено 23 февраля 2019 г.
  65. ^ Гай, Ван Влирден (21 февраля 2019 г.). «Телефон члена ИГ в Антверпене взломан: «сексуальный хоббит», который хотел воевать в Сирии» .
  66. ^ «Группы Telegram и WhatsApp ИГИЛ взломаны; многие номера и фотографии опубликованы» . Голос Азии (на турецком языке). 20 февраля 2019 г. Проверено 23 февраля 2019 г.
  67. ^ «Утечка данных – OpDecryptIsis – GhostSquadHackers» . DefCon-Lab.org (на бразильском португальском языке). 13 февраля 2019 г. Проверено 23 февраля 2019 г.
  68. ^ «Администраторы Isis в Telegram и WhatsApp были расшифрованы #OpDecryptIsis Нам удалось взломать почти большинство администраторов: *Телефоны *Геолокация *Камеры *Telegram *Facebook *Twitter *Идентификаторы *Кредитные карты *Утечка журналов IP» .
  69. ^ «МЕГА» .
  70. ^ https://ghostbin.com/paste/ez8te pic.twitter.com/RiVnxFr6cC
  71. ^ twitter.com https://twitter.com/__s1ege/status/109853361015461068 . {{cite web}}: Отсутствует или пусто |title= ( помощь )
  72. ^ Роусторн, Салли (28 февраля 2019 г.). « 'Одна пуля от рая': предполагаемый администратор Исламского государства, живущий в Сиднее» . Возраст . Проверено 6 марта 2019 г.
  73. ^ Роусторн, Салли (28 февраля 2019 г.). « 'Одна пуля от рая': предполагаемый администратор Исламского государства, живущий в Сиднее» . Сидней Морнинг Геральд . Проверено 6 марта 2019 г.
  74. ^ «Австралия: «В одной пуле от рая»: предполагаемый администратор ИГИЛ обнаружен живущим в Сиднее – PressFrom – Австралия» . ПрессОт - AU . Проверено 6 марта 2019 г.
  75. ^ «Бывший таксист бангладешского происхождения является «администратором» ИГИЛ в Австралии» . bharattimes.com . 02.03.2019 . Проверено 6 марта 2019 г.
  76. ^ « «Одна пуля отделяет от рая»: предполагаемый администратор ИГИЛ обнаружен живущим в Сиднее» . MSN.com . Проверено 6 марта 2019 г.
  77. ^ Найарт, Йонас (21 февраля 2019 г.). «Пойман: взломаны мобильные телефоны 30 джихадистов» . СКЭПТР (на голландском языке) . Проверено 6 марта 2019 г.
  78. ^ «Может ли возвращение хакеров из отряда призраков сигнализировать о росте хакерской активности, связанной с COVID-19?» . Мрачное чтение . 16 апреля 2020 г. Проверено 2 октября 2020 г.
  79. ^ «Может ли возвращение хакеров из отряда призраков сигнализировать о росте хакерской активности, связанной с COVID-19?» . Петля ООДА . 17 апреля 2020 г. Проверено 2 октября 2020 г.
  80. ^ «Обновление о COVID-19: Киберугроза правительствам всего мира! | Блоги | Интернет, ИТ и блог по раскрытию электронной информации | Foley & Lardner LLP» . foley.com . Проверено 2 октября 2020 г.
  81. ^ «Обновление о COVID-19: Киберугроза правительствам всего мира!» . Обзор национального законодательства . Проверено 2 октября 2020 г.
  82. ^ «Интервью: хакеры из отряда призраков заявляют, что атакуют правительственные сайты в знак протеста против ограничений Кашмирской сети» . Живой провод . 03.06.2020 . Проверено 2 октября 2020 г.
  83. ^ «Группа взламывает веб-сайт правительства Теланганы в знак протеста против ограничений Джамму и Кашмира» . Новый Индийский экспресс . 14 мая 2020 г. Проверено 2 октября 2020 г.
  84. ^ «Сайты правительства Индии взломаны ради Кашмирского Интернета | Цензура» . Знакомьтесь, хакеры . 20 апреля 2020 г. Проверено 2 октября 2020 г.
  85. ^ «Взломан сайт Министерства здравоохранения» . www.22fournews.com . 08.03.2020 . Проверено 2 октября 2020 г.
  86. ^ «Эксклюзив: хакеры из отряда призраков испортили сайт Европейского космического агентства (ЕКА)» . Дела безопасности . 15 июля 2020 г. Проверено 2 октября 2020 г.
  87. ^ «Эксклюзив: хакеры из отряда призраков испортили сайт Европейского космического агентства (ЕКА) – CyberCureME» . 15 июля 2020 г. Проверено 2 октября 2020 г.
  88. ^ «Хакеры Ghost Squad взломали сайт Европейского космического агентства | Cybersafe News» . 15 июля 2020 г. Проверено 2 октября 2020 г.
  89. ^ «Хакеры Ghost Squad испортили второй сайт Европейского космического агентства (ЕКА) за неделю» . Дела безопасности . 19 июля 2020 г. Проверено 2 октября 2020 г.
  90. ^ «Хакеры Ghost Squad сделали это снова! Сайт Европейского космического агентства (ЕКА) был испорчен дважды за неделю!» . Гибридная версия Nordic IT Security . 23 июля 2020 г. Проверено 2 октября 2020 г.
  91. ^ «Несколько государственных веб-сайтов стали жертвами хакерских атак» . ktvb.com . 27 июля 2020 г. Проверено 2 октября 2020 г.
  92. ^ Моррин, Брайан (26 июля 2020 г.). «Сервер штата Айдахо взломан «отрядом призраков» » . КБОИ . Проверено 2 октября 2020 г.
  93. ^ «Три веб-сайта штата Айдахо подверглись вандализму хакеров» . govtech.com . 27 июля 2020 г. Проверено 2 октября 2020 г.
  94. ^ « Освободите Джулиана Ассанжа: три веб-сайта штата Айдахо захвачены хакерами» .
  95. ^ Едакула, Калян. «Хактивисты с каждым годом добавляют новые перья к своим шапкам | Cyware Hacker News» . cyware-social-nuxt . Проверено 2 октября 2020 г.
  96. ^ «Три веб-сайта штата Айдахо подверглись вандализму со стороны хакеров | | infoSEC.coffee» . 28 июля 2020 г. Проверено 2 октября 2020 г.
  97. ^ «Взлом веб-сайта Ассоциации шерифов Вермонта» . wcax.com . Ассошиэйтед Пресс. 3 сентября 2020 г. Проверено 2 октября 2020 г.
  98. ^ «Взлом веб-сайта Ассоциации шерифов Вермонта» . Вашингтон Таймс . Проверено 2 октября 2020 г.
  99. ^ «Веб-сайт Ассоциации шерифов Вермонта взломан» . Новости США . 3 сентября 2020 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f410445ef0f4307a5aaedd8296076492__1720784520
URL1:https://arc.ask3.ru/arc/aa/f4/92/f410445ef0f4307a5aaedd8296076492.html
Заголовок, (Title) документа по адресу, URL1:
Ghost Squad Hackers - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)