يعطي المتسللون Anonymous طعمًا لطبهم الخاص

V للثأر

بالنظر إلى الطبيعة المتباينة لـ Anonymous ، ولا سلطة مركزية استدعاء اللقطات ، من المفاجئ أن هذه المجموعة لم تنقلب على بعضها البعض بالفعل. أفادت شركة مكافحة الفيروسات Symantec أن شركاء المجموعة يجدون أنفسهم ضحايا لبرمجيات رفض الخدمة التي أصيبت بواسطة حصان طروادة.

في الهجمات السابقة ، أظهر ناشطو القرصنة المجهولون تقاربًا مع Slowloris ، وهي أداة بسيطة لمواقع DDoSing. تقوم المجموعة بتوزيع هذا البرنامج من خلال دليل إرشادي على Pastebin. في 20 يناير ، ومع ذلك ، المتسللين اقتحم هذه الوثيقة وغيرت روابط تنزيل Slowloris إلى نسخة معدلة من البرنامج المصاب ببرنامج Zeus ، حصان طروادة مشهور.



لا يزال العميل المصاب يعمل كما هو متوقع ، ولكن وراء الكواليس يقوم بعمل أكثر من ذلك بكثير. يسرق زيوس كلمات المرور بالإضافة إلى بيانات الاعتماد الأخرى بما في ذلك ملفات تعريف الارتباط. حدث تغيير الارتباط في نفس الوقت تقريبًا مثل الغارة على Megaupload، تقول سيمانتيك. ما لم يتحقق Anonymous من الكود الموجود خلف المستند ، فلن يعرفوا أبدًا أي شيء تغير.



مجهول - نحن فيلقليس من الواضح كم من الوقت بقي الارتباط ، ولكن الوثيقة شهدت ثلاث ارتفاعات كبيرة على الأقل في حركة المرور. أعاد حساب Anonymous Twitter الرئيسي تغريد الدليل في أواخر يناير إلى 500000 متابع ، بعد أن ردت المجموعة على لائحة اتهام Megaupload بواسطة DDoSing على مواقع RIAA و DoJ. كانت هناك أيضًا حملة DDoS حول اتفاقية التجارة لمكافحة التزييف بعد بضعة أيام ، واحتجاج DDoS ضد الحكومة السورية الشهر الماضي. كان هذا الارتباط السيئ حول الكتلة عدة مرات.

ما نتعلمه هنا هو أن هناك عيبًا خطيرًا في طريقة عمل Anonymous. من خلال كونها غير متبلورة ومتباينة ، لا توجد سيطرة على أعضاء المجموعة. يمكن أن تحدث مثل هذه الحوادث بسهولة لأنه لا يوجد أحد يراقب بيت الدجاجة ، ولا يعد Pastebin الطريقة الأكثر أمانًا لنشر المعلومات. يعرف Anonymous الآن هذا ، وأي شخص قام بتنزيل Slowloris من خلال المجموعة منذ ذلك الحين ، من الأفضل التحقق مما إذا كان مصابًا.



من المفهوم أن المجموعة ترغب في عدم الكشف عن هويتها (أعذر التورية) ، لذلك فهي لا تعمل ككيان واحد. لكن اليد اليمنى لن تعرف أبدًا ما تفعله اليد اليسرى في هذه المجموعة ، لذلك من المشكوك فيه بشدة أن هذه هي المرة الأخيرة التي نشاهد فيها عنفًا بين المتسللين والهاكر. اخلاق القصة هنا؟ DDoS على مسؤوليتك الخاصة ، أو على الأقل قم بتشغيل بعض برامج مكافحة الفيروسات الجيدة أثناء قيامك بذلك.

أما بالنسبة لمن كان وراء اختراق Pastebin في المقام الأول ، فقد لا نعرف أبدًا. التوقيت - 20 يناير ، بعد يوم واحد فقط من RIAA و DoJ DDoS - يشير إلى أن وكالة فيدرالية ربما كانت وراء ذلك.

محدث: يبدو ، منذ لحظات فقط ، أن زعيم LulzSec ، فصيل مجهول ، تخلى عن بقية قيادة LulzSec لمكتب التحقيقات الفيدرالي.



Copyright © كل الحقوق محفوظة | 2007es.com