'Nejauciet mūsu vēlēšanas': modri hakeri uzbrūk Krievijai, Irānai

Attēls: Shutterstock

Piektdien hakeru grupa uzbruka datoru infrastruktūrai Krievijā un Irānā, tādējādi ietekmējot interneta pakalpojumu sniedzēji , datu centri un, savukārt, dažas vietnes. Papildus aprīkojuma atspējošanai hakeri atstāja piezīmi ietekmētajās iekārtās saskaņā ar ekrānuzņēmumiem un fotogrāfijām kopīgots sociālajos medijos : “Nejauciet mūsu vēlēšanas,” kopā ar Amerikas karoga attēlu.



Tagad hakeri aiz uzbrukuma ir teikuši, kāpēc viņi to izdarīja.






'Mēs bijām noguruši no valdības atbalstīto hakeru uzbrukumiem ASV un citām valstīm,' Motherboard sestdien sacīja kāds, kurš kontrolēja piezīmē atstāto e-pasta adresi.





Iekšā emuāra ieraksts piektdien , kiberdrošības uzņēmums Kaspersky paziņoja, ka uzbrukumā tika izmantota ievainojamība programmatūras daļā, ko sauc par Cisco Smart Install Client. Izmantojot datora meklētājprogrammu Shodan, Talos (kas ir daļa no Cisco) teikts savā emuāra ierakstā Ceturtdien tā atklāja 168 000 sistēmu, kuras potenciāli var atklāt programmatūra. Talos arī rakstīja, ka novēroja hakerus, kas izmanto ievainojamību, lai mērķētu uz kritisko infrastruktūru, un ka daži uzbrukumi tiek uzskatīti par nacionālo valstu dalībniekiem. Patiešām, Talos saistīja neseno darbību uz marta brīdinājumu no ASV Computer Emergency Readiness Team (CERT), kurā teikts, ka Krievijas valdības hakeri vēršas pret enerģētikas un citām kritiskām infrastruktūras nozarēm.

Iespējams, uz to reaģēja šīs nedēļas modrie hakeri.






'Mēs vienkārši gribējām nosūtīt ziņojumu,' viņi teica Motherboard.



Ekrānuzņēmums ar ziņojumu, ko hakeri atstājuši ietekmētajās iekārtās. Attēls: Twitter

Pats uzbrukums šķiet salīdzinoši nesarežģīts. Zemāk kvalificēti hakeri jau iepriekš ir izveidojuši rīkus, kas var kalpot līdzīgam, izkliedētam mērķim. Janvārī a pseidonīms drošības pētnieks izlaida AutoSploit , rīks, kas skenēja datora meklētājprogrammu Shodan, lai atrastu neaizsargātas mašīnas, un pēc tam izlaida izlietojumu no iespiešanās pārbaudes rīka Metasploit. Šķiet, ka šim jaunajam uzbrukumam pieeja ir nedaudz līdzīga.

Neatkarīgi no tā, šim uzbrukumam ir bijusi ietekme. Savā emuāra ierakstā Kaspersky norādīja, ka uzbrukums bijis vērsts uz krievvalodīgo interneta segmentu. Un a Irānas oficiālās ziņu aģentūras IRNA paziņojums Komunikāciju un informācijas tehnoloģiju ministrija teica: 'Uzbrukums acīmredzami skāra 200 000 maršrutētāju slēdžus visā pasaulē plaši izplatītā uzbrukumā, tostarp 3500 slēdžus mūsu valstī.' Reuters ziņoja Irānas IT ministrs Mohammads Džavads Azari-Jahromi sacīja, ka uzbrukums galvenokārt skāra Eiropu, Indiju un ASV. Iekšā tviterī viņš piebilda ka 95 procenti maršrutētāju ir atsākuši normālu darbību.

Vai jums ir padoms? Varat droši sazināties ar šo reportieri, izmantojot signālu pa tālruni +44 20 8133 5190, OTR tērzēšanu pa jfcox@jabber.ccc.de vai e-pastu joseph.cox@gswconsultinggroup.com.com.

Hakeri teica, ka viņi meklēja neaizsargātās sistēmas daudzās valstīs, tostarp Apvienotajā Karalistē, ASV un Kanādā, bet tikai 'uzbruka' Krievijai un Irānai, iespējams, atsaucoties uz Amerikas karoga pastu un viņu vēstījumu. Viņi apgalvoja, ka ir novērsuši Cisco problēmu atklātajās ierīcēs ASV un Apvienotajā Karalistē, 'lai novērstu turpmākus uzbrukumus'. Savā emuāra ziņā Talos ieteica sistēmas administratoriem ietekmētajā ierīcē palaist noteiktu komandu, lai mazinātu iedarbību. Tas ir tas, ko hakeri apgalvoja, ka viņi rīkojās ar iekārtām Apvienotajā Karalistē un ASV.

'Mūsu pūliņu rezultātā daudzās lielākajās valstīs gandrīz nav palikušas neaizsargātas ierīces,' viņi apgalvoja e-pastā.

Tomēr rakstīšanas laikā atklāto ierīču skaits ir samazinājies tikai nedaudz — no 168 000 Talos skenēšanas laikā līdz nedaudz vairāk nekā 166 000 sestdien, liecina meklēšanas rezultāti vietnē Shodan. 46 500 no šiem rezultātiem ir ASV. Mātesplate atjauninās šo daļu, ja būs pieejami vairāk pierādījumu par hakeru iespējamo ielāpu.

Atjauninājums: šis gabals ir atjaunināts, lai iekļautu vairāk informācijas no Irānas IT ministra Mohammad Javad Azari-Jahromi Twitter konta.