NullCrew - NullCrew

NullCrew.png
NullCrew logosu
KısaltmaNC
Slogan"2012'den beri hükümetler anüsünü araştırıyor!"
OluşumuMayıs 2012
TürHacklemek
Gönüllüler
5
İnternet sitesinullcrew.org

NullCrew bir bilgisayar korsanları şirketlere, eğitim kurumlarına ve devlet kurumlarına yönelik çok sayıda yüksek profilli bilgisayar saldırısının sorumluluğunu üstlenen 2012 yılında kurulan grup.

Tarih

13 Temmuz 2012'de grup Dünya Sağlık Örgütü'nü üstlendi ve PBS yayınlamak pastebin 591 düz metin kullanıcı adı ve şifre içeren posta; DSÖ saldırısı ile ilgili olarak, PBS saldırı gider, çoğunlukla veritabanı bilgilerinin yanı sıra 1000 e-posta ve şifredir.[1]

16 Temmuz'da grup ihlal etti ASUS (ASUSTeK Computer Inc. olarak da bilinir), 23 yönetici kullanıcı adı ve karma şifreler içeren bir Pastebin gönderisi yayınladı.[2]

Grup, bölgedeki birkaç üniversiteyi hedef aldı Birleşik Krallık dahil olmak üzere Cambridge Ağustos 2012'de.[3]

Eylül ayında grup, Twitter eğlence şirketi tarafından işletilen sekiz sunucunun kontrolünü ele geçirmiş olmak Sony.[4] Yine Eylül ayında, grup, bir Pirate Bay kurucu ortağının Kamboçya'da yetkililer tarafından tutuklanmasına yanıt verdi; cevap, Kamboçya Hükümetine yönelik bir saldırıydı ve birçok hükümet sunucusunun yağmalanmasına yol açtı.[5]

5 Kasım 2012'de; V for Vendetta'nın "Unutma, Kasım ayının beşini hatırla" ifadesiyle bilinen ünlü bir anonim tatil. Grubun çekirdek üyelerinden ikisi: Null ve Timoxeline, İngiltere Savunma Bakanlığı'na karşı başarılı bir saldırı gerçekleştirdiğini duyurdu; Saldırı, İngiltere Savunma Bakanlığı'na ait olduğu anlaşılan 3.000'den fazla Kullanıcı Adı, E-posta adresi ve şifre içeriyordu. İkili, saldırıya web geliştiricilerinin basit bir hatası nedeniyle izin verildiğini ve saldırının aslında SQL Enjeksiyonu olduğunu iddia etti.[6]

Grup, 28 Eylül 2012'de "FuckTheSystem" operasyonu altında bir dizi mini e-derginin ilkini yayınladı. İlk mini e-dergi, ABD Dışişleri Bakanlığı'na sütun ve tablo yapısını içeriyordu. düz metin olarak yönetici ve web yöneticisi şifresinin yanı sıra; ayrıca Foxconn web sitesindeki güvenlik açıklarına maruz kalmayı da içeriyordu.[kaynak belirtilmeli ]

27 Ekim 2012'de: NullCrew, tamamen Amerika Birleşik Devletleri'ne ait olan hükümet ve askeri sunucuların kimlik bilgilerini içeren ilk kendi başlıklı e-dergisinin yayınlandığını duyurdu. Etkilenen sunucular şunlardı: Saldırıya uğramış siteler, Montana'nın Resmi Devlet Web Sitesini (mt.gov), Kuvvet Sağlığını Koruma ve Hazırlığı (fhpr.osd.mil), Louisiana Eyaleti'nin resmi web sitesini (la.gov), Teksas Eyaleti (www.texas.gov), Birleşmiş Milletler (Unesco ve un.org'dan gelenler de dahil olmak üzere çeşitli sunucular.) Sızan kimlik bilgilerinin miktarı binler arasında iyi sıralanmıştır.[7]

6 Ekim 2012'de, grup iki Twitter beslemesinde yayınladı; her ikisi de ISP'yi hacklediğini iddia etti turuncu. Resmi Twitter hesabından gelen ilk gönderi, Orange web sitesinin tablo, sütun ve veritabanlarını içeren bir pastebin idi. İkinci gönderi 0rbit'den geldi ve daha hassas bilgiler içeriyordu. MySQL ana bilgisayarlar, kullanıcılar, şifreler ve elli iki şirket ve devlet yetkilisi e-posta adresi.[8]

Yeni yılın başında, 6 Ocak 2013'te: Grup, iki başarılı saldırı duyurdu, ilki ABD İç Güvenlik Bakanlığı'nın Amerika Birleşik Devletleri Çalışması (Birleşik Krallık MoD saldırısındaki iddialarını destekleyerek) ile ilgiliydi. (EHackingNews'den) Hacker grubu, Veritabanı Ana Bilgisayarı, kullanıcı, şifre ve veritabanı Adı dahil olmak üzere sunucudan güvenliği ihlal edilen bazı verileri yayınladı. Bilgisayar korsanları, Wp-config.php dosyasına erişmeyi başardıklarında bu ayrıntıları ele geçirdiler. İkinci saldırı Birleşik Krallık'taki Sharp Electronics'e yönelikti; grup, Sharp'ın tüm MySQL veritabanını aynı gün yayınladı.[9]

30 Ocak 2013'te: Grup #FuckTheSystem e-dergisinin üçüncü taksitini yayınladı, bu özel sürüm, un.org'un ana sunucusundaki verileri içeriyordu (Yüzlerce şifre, kullanıcı adı, IP adresi ve diğer ayrıntılar.) Wasatch, bir Microsoft ortağı olan; Grup, aynı sunucuda barındırılan bir etki alanı nedeniyle, iki wasatch sunucusundan (BT ve Yazılım) ayrıntıları almalarına izin veren bir güvenlik açığını içerdiği için sunucularını istismar ettiğini iddia etti Bu sunucuların sızdırılan verileri e-posta adresleri, kullanıcı adları, şifrelerdi - Hatta WordPress detayları dahil. Saldırı ayrıca Wisconsin Üniversitesi'nin mysql tablosu ve kolon yapısının halka sızdırılmasını da etkiledi.[10]

6 Mart 2013'te: Grup, Time-Warner Cables Support Services'e başarıyla sızdı ve tahrif etti ve web sayfasını tahrif etti; Grup, saldırının kablo şirketlerinin kendileri ve diğer pek çok kişinin CAS veya Six Strikes olarak bilinen haksız uygulama olarak değerlendirdiği eylemlere katılımı nedeniyle gerçekleştiğini açıkladı. Saldırı, Time-Warners destek sistemini hedeflediklerinde gerçekleşti, ASP üzerinde çalıştığını fark ettiler ve destek sistemleri oturum açma sunucusunun admin kullanıcı adını ve "changeme" şifresini kullandığını fark ettikten sonra grup güvenliği atladı. ölçüyor, sunucuyu kabukluyor ve dizini tahrif edilmiş halde bırakıyor (Yansıtın: http://www.freezepage.com/1362546977OFVSJKBYGE Saldırı, grubun iki çekirdek üyesi tarafından yapıldı: DocOfCock ve 0rbit.[11]

Grup, 1 Şubat 2014'te 20.000'den fazla Kullanıcı Adı, şifre, e-posta ve Bell Canada kredi kartı bilgilerinin bir listesini bırakarak geri döndü; Bell, kendi sunucularının etkilenmediğini, bunun yerine saldırıya bir üçüncü tarafın karıştığını iddia etti. Saldırı, Bell'in koruma yönetimi oturum açma bilgilerinde POST SQL Enjeksiyonu olarak kaydedildi. Saldırganlar, Bell'in 15 Ocak tarihli saldırı hakkındaki bilgilerinin yanı sıra sorguların yerine getirilmesinin sonuçlarını içeren ekran görüntülerini sağladı, Bell, bu saldırıyı daha fazla araştırmak için kolluk kuvvetleriyle birlikte çalıştığını iddia ediyor.[12]

NullCrew, 5 Şubat 2014'te Comcast sunucularına saldırdı ve 34 Comcast e-posta sunucusunun şifrelerini herkese açık olarak paylaştı. Saldırıya, Comcast e-posta sunucuları Zimbra olarak bilinen bir yazılım kullanılarak izin verildi, saldırı yöntemi LFI idi.[13]

2 Nisan 2014'te; Kısa bir sessizlik döneminin ardından grup, The Horsemen Of Lulz adlı bir grupla çalışmaya başladıklarını duyurarak geri döndü. İki grup, AlArabiya'nın e-posta sunucularına yapılan bir saldırıyı detaylandırdı ve Comcast gibi, medya şirketi e-posta hizmetleri için Zimbra'yı kullandı. Sürüm, AlArabiya'nın etc./passwd/ dosyasını, çeşitli ldap kimlik bilgileri ve mysql kimlik bilgileriyle birlikte içeriyordu; AYRICA hem etc/passwd/ hem de localconfig.xml için yararlanılabilir yolu tam olarak yayınladılar. İstismar, Comcast, LFI gibi oldu.[14]

20 Nisan 2014'te; Esrar içenlerin tatili NullCrew hacktivist grubu, e-dergisinin #FuckTheSystem'in beşinci kurulumunu yayınladı. Bu, Virginia Üniversitesi, Spokeo, Klas Telecom, ArmA2, Ukrayna Bilim ve Teknoloji Merkezi, Indiana Eyaleti, Ulusal Kredi Birliği, Telco Systems & BATM ve Uluslararası Sivil Havacılık Örgütü'nden oluşuyordu. E-dergi, mega.co.nz'deki "FTS5-DATA.RAR" başlıklı bir dosyaya bir bağlantı içeriyordu. Bu sıkıştırılmamış dosya 1 GB'ın üzerindedir ve on binlerce e-posta, birkaç sql veri tabanı, / etc / passwd dosyası ve bir çok daha fazlası. Bu dergi artık bugüne kadarki en büyük sürümü olarak biliniyor.[15]

Görüntüleme

Grup, Null takma adını kullanan bir kişi tarafından yönetiliyor,[16] ve kendisini destekleyici olarak tanımlıyor WikiLeaks kurucu Julian Assange her türlü yolsuzluğa karşı olduğu gibi.[3]

Olası tutuklamalar

2013 yılının Mayıs ayında, NullCrew hacktivist grubundan "sl1nk" olarak tanımlanan Lewys Martin, "Cambridge üniversitesini" hacklemekle suçlanarak tutuklandı. Bu, grubun iddialarıyla eşleşti, ancak diğer üyelerin veri sızıntılarından farklı olarak, sl1nk web sitesini yalnızca Dağıtılmış Hizmet Reddi ile kapattı. Bu üyenin diğer varsayılan hedefleri arasında Pentagon ve NASA vardı. İki yıl hapis cezasına çarptırıldı.[17]

Haziran 2014'te; Bir Morristown, Tennessee Timothy Justen French adlı bir adam, NullCrew ile bağlantılı olarak tutuklandı. O, Virginia Üniversitesi, Spokeo, Klas Telcom, Comcast, Hawaii Üniversitesi, eyalet bölümü ve Bell Canada'ya saldırmakla suçlandı. Suç duyurusunda, gizli muhbirin verdiği bilgiler nedeniyle tutuklamaya izin verildiği belirtildi; Bu muhbir daha sonra Zer0Pwn tarafından Siph0n olarak çıkarıldı.[18]

Ayrıca Haziran 2014'te; Kanadalı bir Quebec genci tutuklandı. RCMP, bu gencin NullCrew'den Birey A veya Null / Zer0Pwn olduğuna inanılıyor. Kanadalı telekomünikasyon şirketi Bell Canada'yı hacklemekle bağlantılı olarak tutuklandı; Daha sonra Twitter'da Siph0n olarak duyurduğu gizli bir muhbirle yaptığı iletişim nedeniyle tutuklanmasına izin verildi. Zer0Pwn ayrıca FBI'ın tuzakların sınırlarını, izlerken birden fazla hedefi kırmalarına izin vererek test ettiğini ancak bu istismarları önlemek için hiçbir şey yapmadığını iddia etti. Genç, bir kereye mahsus yasadışı bilgisayar erişiminden suçunu kabul etti ve gözetim altında tutuldu ve internete erişimi yasaklandı.[19]

Referanslar

  1. ^ Eduard, Kovacs (13 Temmuz 2012). "PBS ve Dünya Sağlık Örgütü Saldırıya Uğradı, Kullanıcı Ayrıntıları Sızdırıldı (Güncellendi)". Softpedia. Alındı 6 Ekim 2012.
  2. ^ Eduard, Kovacs (16 Temmuz 2012). "ASUS eStore Saldırıya Uğradı, Yönetici Kimlik Bilgileri Sızdı (Güncellenmiş)". Softpedia. Alındı 6 Ekim 2012.
  3. ^ a b Kendall, Ben (29 Ağustos 2012). "Cambridge Üniversitesi NullCrew bilgisayar korsanlığı iddiası araştırıldı". Bağımsız. Alındı 5 Ekim 2012.
  4. ^ Osborne, Charlie (3 Eylül 2012). "NullCrew, Sony sunucularını yağmaladı mı?". ZDNet. Alındı 5 Ekim 2012.
  5. ^ Sabari, Selvan (2 Eylül 2012). "Kamboçya Hükümeti web siteleri NullCrew Tarafından Hacklendi". eHackingHaberler. Alındı 5 Ekim 2012.
  6. ^ Mohit Kumar (6 Kasım 2012). "İngiltere Savunma Bakanlığı, NullCrew tarafından hacklendi". TheHackerNews. Alındı 6 Kasım 2012.
  7. ^ Sabari Selvan (6 Kasım 2012). "# Nullcrew tarafından saldırıya uğrayan Hükümet ve Askeri web siteleri". ehackinghaber. Alındı 27 Ekim 2012.
  8. ^ Lee, J (6 Ekim 2012). "Telecom Giant Orange Hacked, Veriler #NullCrew tarafından sızdırıldı". CyberWarNews. Arşivlenen orijinal 26 Haziran 2013. Alındı 6 Ekim 2012.
  9. ^ Sabari Selvan (6 Ocak 2013). "DHS'nin Eyaletlerdeki Çalışması ve Sharp Electronics UK, Nullcrew tarafından hacklendi". ehackinghaber. Alındı 6 Ocak, 2013.
  10. ^ Sabari Selvan (30 Ocak 2013). "Birleşmiş Milletler, Wasatch ve Wisconsin Üniversitesi verileri Nullcrew tarafından sızdırıldı". ehackinghaber. Alındı 30 Ocak 2013.
  11. ^ Lee, J (6 Mart 2013). "Time Warner Cable Destek Hizmeti NullCrew Tarafından Saldırıya Uğradı ve Tahrip Edildi". CyberWarNews. Alındı 6 Mart, 2013.
  12. ^ "Bell Canada, NullCrew Tarafından Hacklendi". 2014-02-03.
  13. ^ Blue, Violet (5 Şubat 2014). "NullCrew FTS, Comcast sunucularını hackliyor, açıklardan yararlanma ve şifreleri gönderiyor". ZDNet. Alındı 13 Şubat 2014.
  14. ^ Mavi, Menekşe (2 Nisan 2014). "Anti-medya siber suç çılgınlığı devam ediyor: Al Arabiya, NullCrew tarafından hacklendi". ZDNet. Alındı 13 Şubat 2014.
  15. ^ Risk Temelli Güvenlik (21 Nisan 2014). "Nullcrew, Spokeo ve Virginia Üniversitesi Dahil Olmak Üzere 9 Siteyi Ele Geçirdi". Risk Temelli Güvenlik. Alındı 21 Nisan 2014.
  16. ^ "NullCrew: ilkeli hacker grubu mu?". Bilgi Güvenliği Dergisi. Eylül 18, 2012. Alındı 5 Ekim 2012.
  17. ^ "Arşivlenmiş kopya". Arşivlenen orijinal 2014-03-24 tarihinde. Alındı 2014-03-24.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  18. ^ FBI. "ABD - Fransızca: Ceza Şikayeti | Sanal Özel Ağ | Web Sunucusu".
  19. ^ OttawaCitizen (2015-04-17). "FBI, bilgisayar korsanının Bell Canada şifrelerini çevrimiçi olarak atmasını izledi | Ottawa Citizen".

Dış bağlantılar