LulzSec

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 22:35, 16 июня 2019.
Lulz Security
Lulzsec.PNG
Abbreviation LulzSec
Motto "The world's leaders in high-quality entertainment at your expense", "Laughing at your security since 2011"
Formation May 2011; 8 years ago (2011-05)
Extinction 28 June 2011 года; 8 years ago (2011-06-28)
Type Hacking
Membership
11
Official language
English
Leader Sabu
Affiliations Anonymous, LulzRaft, AntiSec
Volunteers
7

Lulz Security (сокр. LilzSec) была хакерской группой black hat computer, которая взяла на себя ответственность за несколько громких атак, включая компрометацию учетных записей пользователей Sony Pictures в 2011 году. Группа также взяла на себя ответственность за отключение веб-сайта ЦРУ.[Источник 1] Некоторые специалисты по безопасности отметили, что LulzSec привлекла внимание к тому, что многие системы не безопасны, а также о наличии опасности использования пароля повторно.[Источник 2] Они вызвали интерес общественности из-за своих высоких целей и саркастических сообщений, которые хакеры размещали после своих атак. Одним из основателей LulzSec был специалист по компьютерной безопасности Гектор Монсегюр, который в сети именовал себя как Сабу. Позже он помог правоохранительным органам выследить других членов организации в рамках сделки о признании вины. Еще четырех подозреваемых арестовали в марте 2012 года в рамках расследования. Ранее британские власти объявили об арестах двух подростков, которые, как они утверждают, являются членами LulzSec T-flow и Topiary.

Сразу после полуночи (BST, UT+01) 26 июня 2011 года LulzSec опубликовал заявление "50 дней лулзов", которое, по их утверждению, является их окончательным релизом, подтверждающим, что LulzSec состоит из шести членов и что их веб-сайт должен быть закрыт.[Источник 3] Релиз включал учетные записи и пароли из разных источников. Несмотря на заявления о выходе на пенсию, 18 июля группа совершила еще один взлом газет, принадлежащих News Corporation, испортив их ложными сообщениями о смерти Руперта Мердока. Группа помогла запустить операцию LulzSec, совместными усилиями с участием Anonymous и других хакеров.

Предпосылки и история

Федеральное обвинение против членов хакерской группы утверждает, что до формирования хакерского коллектива, известного как LulzSec, все шесть участников были частью другого коллектива под названием Internet Feds, группа являлась соперником Anonymous. Под этим названием хакеры атаковали сайты, принадлежащие Fine Gael, HBGary и Fox Broadcasting Company. Это включает в себя предполагаемый инцидент, в котором сообщения электронной почты были украдены из учетных записей HBGary. В мае 2011 года, после ажиотажа вокруг HBGary, шесть членов Internet Feds основали группу LulzSec.[Источник 4] LulzSec получил свое название от неологизма "lulz", (от lol- смех вслух), и" Sec", сокращение от "Security" (безопасность). Группа использовала девиз "Мы смеемся над вашей безопасностью с 2011 года!", а на их сайте, созданном в июне 2011 года, была изображена знаменитая лодка группы, на которой она отправилась в своё плавание по просторам интернета в поисках лулзов. [Источник 5] Хакеры специализировались на поиске веб-сайтов с плохой безопасностью, краже и публикации информации из них через Twitter и свой собственный веб-сайт, часто сопровождаемый беззаботными рисунками лодок ASCII. Они использовали известные простые методы, такие как SQL-injection для атаки на целевые веб-сайты.[Источник 6]The Wall Street Journal охарактеризовал их атаки как интернет-шалости, нежели серьезная кибервойна[Источник 7], в то время как сама группа утверждала, что обладает способностью к более сильным атакам. Эта характеристика была дана группе отчасти из-за их наглых требований ответственности и беззаботных насмешек над корпорациями, которые были взломаны. Журнал часто ссылается на интернет-мемы при порче веб-сайтов. Первая громкая акция Lulz Security была конце мая 2011 года, хакеры взломали сайт американской телекомпании PBS и разместили на его главной странице фейковое сообщение о том, что убитый в 1996 году рэпер Тупак Шакур на самом деле жив, принял затворничество и скрывается от людей в Новой Зеландии. Попутно «лулзы» выложили в свободный доступ логины и пароли сотрудников PBS, а также пользователей, зарегистрированных на сайте телерадиокомпании. Позднее выяснилось, что атака была местью телеканалу за фильм о WikiLeaks, показанный PBS неделей ранее. В нем резко осуждалась деятельность Джулиана Ассанжа и его товарищей. Показательно, что взлом серверов PBS пришелся на годовщину ареста рядового армии США Брэдли Мэннинга — одного из первых информаторов WikiLeaks. Также нападение группы было совершено на веб-сайт Fox.com [Источник 8]. Они взяли на себя ответственность за утечку информации, включая пароли, изменение профилей LinkedIn нескольких сотрудников и утечку базы данных участников X Factor, содержащей контактную информацию 73 000 участников.[Источник 9]Они утверждали, что делают это, потому что рэпер Common был назван "мерзким" в эфире.[Источник 10] Были взломаны базы данных кинокомпании Sony Pictures, бельгийского и голландского представительств звукозаписывающей компании Sony BMG, а также базы данных японского филиала Sony Music. По версии самих «лулзов», это стало местью за иск Sony к хакеру Geohot (Джорджу Хотцу), который взломал приставку Sony Playstation, после чего ему предъявили уголовное обвинение в нарушении пользовательской лицензии.

Американский вектор атак: «Tango down» После атак на телеканалы и корпорации Lulz Security переключили своё внимание на госструктуры США. Первой жертвой атаки стала охранная компания InfraGard, базирующаяся в штате Джорджия, — она была подрядчиком ФБР. Персональные данные её руководства, сотрудников и клиентов были выложены в открытый доступ. Пресс-релиз, посвященный взлому, был озаглавлен Fuck FBI Friday. Далее хакеры из Lulz раскрыли подробности секретной операции, которую американские спецслужбы проводили в киберпространстве Ливии. А также причастность к этому компании Unveillance — она специализируется на взломах сайтов и создании бот-сетей. Тут хакеры сами провели целую спецоперацию: они вступили в переговоры с одним из руководителей Unveillance Каримом Хиджази, и он предложил Lulz сотрудничество в обмен на нераспространение его персональной информации. Хиджази попытался «слить» хакерам компромат на своих профессиональных конкурентов — экспертов по информбезопасности, работающих на ФБР и другие государственные структуры. За что и поплатился: логи переговоров Карима с хакерами были выложены в Сеть — вместе с полной информацией по его контактам и другими личными данными. Дальше — больше. 10 июня 2011-го Lulz Security выложили в открытый доступ обширный список адресов e-mail и паролей правительственных чиновников и военных, которые особо интересовались порнографией в Сети.Всего опозорились на всю Америку около 26 тыс. госслужащих и военных. А через три дня после этого «лулзы» взломали сайт Сената США (senate.gov) и выложили в открытый доступ служебные данные с него. В пресс-релизе по этому поводу члены Lulz Security написали:

«Мы очень не любим американское правительство. Это всего лишь небольшой, чисто чтобы поржать, фрагмент внутренних данных сайта Senate.gov. Говорите, это акт военной агрессии, джентльмены? У вас какие-то проблемы?». Однако самым «общественно громким» достижением Lulz Security стала успешная атака на портал ЦРУ в ночь на 16 июня 2011 года. До взлома внутренней базы данных дело пока не дошло, но ресурс cia.gov был отправлен в оффлайн на довольно долгое время. «Tango down!», — провозгласил тогда твиттер Lulz Sec. Это был прямой отсыл к фразе, которой спецназ США обычно обозначает уничтожение очередного «врага Америки». Американские власти юридически приравнивают подобные действия к вооруженной агрессии. Однако сами Lulz Security заявили, что осуществили взлом «просто смеха ради». Технические подробности произошедшего и пострадавшие, и взломщики предпочли оставить при себе.

В конце июня 2011 года членами LulzSec был взломан сервер полиции американского штата Аризона и предана гласности информация около 700 похищенных с него конфиденциальных документов. Свои действия хакеры объяснили центральной ролью данного ведомства в исполнении вызвавшего неоднозначную реакцию закона штата о борьбе с нелегальной иммиграцией. 24 июня 2011 года один из участников LulzSec в интервью информационному агентству Ассошиэйтед пресс заявил, что в ведении у группы остаются по меньшей мере 5 гигабайт «информации, принадлежащей правительству и правоохранительным органам» всех развитых стран мира, которую LulzSec собираются опубликовать в ближайшие три недели. Однако 25 июня на сайте Twitter появилось сообщение, что: «если президент Обама свою следующую речь произнесёт с ботинком на голове, мы обещаем прекратить свои атаки по всем направлениям раз и навсегда»

В связи с арестом 21 июня 2011 года по подозрению в причастности к деятельности группы 19-летнего британского подростка Райана Клири (англ.Ryan Cleary), а также из-за опасения преследований членов группы со стороны полиции, участники группы LulzSec на сайте микроблогов Twitterв ночь на 26 июня 2011 года объявили о самороспуске: «Наш 50-дневный круиз подошел к концу, и сейчас нам предстоит отплыть вдаль, оставляя за собой — как мы надеемся — воодушевление, страх, неприязнь, неодобрение, насмешки, неловкость, внимание, зависть, ненависть, даже любовь. Мы надеемся, помимо всего прочего, что мы хоть каким-то ничтожным образом на кого-то повлияли» Через торрент-сайт Pirate BayLulzSec призвали своих сторонников не сдаваться: . «Мы надеемся, просим, даже умоляем, чтобы наше движение переросло в революцию, которая бы продолжалась и после нас. Пожалуйста, не останавливайтесь. Вместе, объединившись, мы можем подавить наших общих врагов, набрать силы и вдохнуть свободы, которой мы заслуживаем» 6 марта 2012 года правоохранительные органы нескольких стран задержали троих ведущих участников группы, и предъявили заочное обвинение ещё двоим. Среди обвиняемых были двое жителей Лондона: Райн Экройд «Kayla» и Джейк Дэвис «Topiary»; Даррен Мартин «pwnsauce» и Доннча О’Киррхейл «palladium» из Ирландии, а также Джереми Хаммонд «Anarchaos» — из Чикаго. По сообщению новостного агентства FoxNews, главой Lulz Security являлся 28-летний житель Нью-Йорка, некто по имени Гектор Ксавье Монсегюр (Hector Xavier Monsegur), известный также под сетевым именем Sabu (или AnonymouSabu). Он был завербован ФБР в июне 2011 года, и содействовал властям в обнаружении остальных участников группы LulzSec. Сделка с главой хакерского клана была заключена после того, как на секретном судебном заседании 15 августа 2011 года Монсегюр был признан виновным в совершении 12 киберпреступлений. Он признал причастность к атакам на веб-сайты компаний PayPal, MasterCard Inc и Visa Inc между декабрем 2010 и июнем 2011 года. В общей сложности ему светило 122 с половиной года тюрьмы, только одно из предъявленных хакеру обвинений подразумевало срок до 30 лет. Чтобы смягчить свою участь, он и согласился сотрудничать с властями. "Монсегюр не хотел за решетку, потому что не хотел оставлять двух своих детей без отца. На этом мы его и поймали», — рассказали на суде представители спецслужб, после чего ему предложили вернуться в группу и работать на государство." Известно, что этот главный персонаж повинный в стремительном падении фактически всей суперзаконспирированной группы, жил в небольшой квартире на Манхэттене, из дома выходил крайне редко и в разное время работал в нескольких технологических компаниях, но подолгу нигде не задерживался. Как он сам рассказывал журналистам, первую атаку совершил около 10 лет назад, всё оказалось даже проще, чем он себе представлял это, поэтому постепенно стал повторять свои сетевые опыты и над другими.

Бывшие участники

LulzSec состояла из семи основных членов.

  • Сабу - один из основателей группы, который, казалось, выступал в качестве своего рода лидера группы, Сабу часто решал, какие цели атаковать дальше и кто может участвовать в этих атаках. Возможно, он был частью анонимной группы, которая взломала HBGary. В результате многократных попыток установить его настоящую личность было установлено, что он является консультантом по информационным технологиям с сильнейшими навыками взлома и знанием языка программирования Python. Считалось, что Сабу замешан в скандале СМИ 2010 года с использованием skype "anonymous".Сабу был арестован в июне 2011 года и опознан как 29-летний безработный из Нью-Йоркского Ист-Сайда. 15 августа он признал себя виновным по нескольким обвинениям взлома и согласился сотрудничать с ФБР. В течение следующих семи месяцев он успешно разоблачал других членов группы.[Источник 11] Сабу был идентифицирован Backtrace Security как Гектор Монтсегур 11 марта 2011 года в публикации PDF под названием "Namshub."
  • Topiary также был подозреваемым, бывший член Anonymous, он взаимодействовал со СМИ, включая взлом веб-сайта баптистской церкви Westboro во время интервью в прямом эфире.Topiary ежедневно запускал учетную запись LulzSec Twitter; после объявления о роспуске LulzSec он удалил все сообщения на своей странице в Twitter, за исключением одного, в котором говорилось: "Вы не можете арестовать идею". Полиция арестовала мужчину из Шетланда, Соединенное Королевство, подозреваемого в том, что он и есть Topiary 27 июля 2011 года. Позже этот человек был опознан как Джейк Дэвис и обвинен по пяти пунктам, включая несанкционированный доступ к компьютеру и заговор. 6 марта 2012 года ему было предъявлено обвинение в сговоре.
  • Kayla / KMS-Райан Экройд из Лондона. Kayla принадлежал ботнет, используемый группой в их распределенных атаках на отказ в обслуживании. Сообщается, что ботнет состоял из около 800 000 зараженных компьютерных серверов. Kayla участвовал в нескольких громких атаках под эгидой Группы "gn0sis". Он также участвовал в анонимном операцию против HBGary. Kayla, как сообщается, прослушивали 2 агента ЦРУ. Kayla подозревается в том, что он был чем-то вроде заместителя Сабу и обнаружил уязвимости, которые позволили LulzSec получить доступ к системам Сената Соединенных Штатов. Один из тех, кто стоял за Kayla, был опознан как Райан Экройд из Лондона, арестован и обвинен в заговоре 6 марта 2012 года.
  • Tflow-(настоящее имя: Мустафа аль-Басам) четвертый член-основатель группы, идентифицированный в журналах, попытки идентифицировать его обозначили его PHP-кодером, веб-разработчиком и исполнителем мошенничества на PayPal. Группа назначила его ответственным за обслуживание и безопасность веб-сайта группы lulzsecurity.com. Лондонская столичная полиция объявила об аресте 16-летнего хакера, являющемся Tflow 19 июля 2011 года.
  • Avunit – он является одним из основных семи членов группы, но не учредитель. Он покинул группу после атаки "Fuck the FBI Friday". Он также был связан с Anonymous AnonOps HQ. Avunit-единственный из семи основных членов, который не был идентифицирован.
  • Pwnsauce-Pwnsauce присоединился к группе примерно в то же время, что и Avunit, и стал одним из ее основных членов. Он был идентифицирован как Даррен Мартин из Ирландии и был обвинен в заговоре 6 марта 2012 года. Ирландский гражданин работал руководителем местного отделения безопасности открытых веб-приложений, подав в отставку за неделю до ареста.
  • Palladium, идентифицированный как Донча О'Кэрбхилл из Ирландии, был обвинен в заговоре 6 марта 2012 года.
  • Anarchaos-идентифицирован как Джереми Хаммонд из Чикаго, он был арестован по обвинению в мошенничестве с устройствами доступа и взломе. Он также был обвинен в хакерской атаке на американскую охранную компанию Stratfor в декабре 2011 года.
  • Райан Клири, который иногда использовал handle ViraL. Клири грозило наказание в виде 32 месяцев в связи с нападениями на ВВС США.

Возможны и другие члены хакерской организации, которые продолжают свою деятельность, но на данный момент не были идентифицированы.

Идеология

LulzSec, по-видимому, не взламывал для финансовой прибыли,утверждая, что их основной мотивацией было получать удовольствие, вызывая хаос. Они делали вещи "для лулза" и сосредоточились на возможной комедийной и развлекательной ценности атакующих целей. Группа иногда заявляла о политическом послании. Когда они взломали PBS, они заявили, что сделали это в отместку за то, что они считали несправедливым обращением с WikiLeaks в документальном фильме под названием WikiSecrets.

Карим Хиджази, генеральный директор охранной компании Unveillance, обвинил группу в шантаже, предложив не нападать на его компанию или ее филиалы в обмен на деньги.В ответ LulzSec заявил, что Хиджази предложил заплатить им за нападение на своих деловых противников и что они никогда не собирались брать у него деньги. LulzSec отрицает ответственность за неправильное использование любых данных, которые они нарушили и выпустили. Вместо этого они возложили вину на пользователей, которые повторно использовали пароли на нескольких веб-сайтах и на компании с неадекватной безопасностью.

В июне 2011 года группа выпустила манифест с изложением того, почему они выполняли хаки и демонтаж веб-сайта, повторяя, что "мы делаем вещи только потому, что мы находим это интересным" и что просмотр результатов может быть "бесценным". Они также утверждали, что обращают внимание на недостатки и дыры в компьютерной безопасности. Они уверяли, что многие другие хакеры используют и крадут информацию о пользователях, не публикуя имена публично или не говоря людям, что они, возможно, были взломаны. LulzSec заявила, что, публикуя списки взломанных имен пользователей или информируя общественность об уязвимых веб-сайтах, она дает пользователям возможность менять имена и пароли в других местах, которые в противном случае могли бы быть использованы, и предприятия будут встревожены и повысят свою безопасность.

Последние нападения группы носили более политический характер. Они утверждали, что хотят разоблачить "расистский и коррумпированный характер" военных и правоохранительных органов. Они также высказались против войны с наркотиками. Операция Lulzsec Anti-Security была охарактеризована как протест против правительственной цензуры и мониторинга интернета. В сеансе вопросов и ответов с BBC Newsnight член LulzSec Whirlpool (он же: Topiary) сказал: "политически мотивированный этический взлом более эффективен". Он утверждал, что ослабление законов об авторском праве и откат того, что он считает коррумпированной практикой расового профилирования, являются одними из целей группы.

Корпоративные атаки

Lulz Security попыталась взломать Nintendo, но как группа, так и сама Nintendo сообщают, что никакой особо ценной информации хакеры не нашли. LulzSec утверждал, что он не хотел навредить Nintendo, заявив: "Мы не нацелены на Nintendo. Нам слишком нравится N64 — мы искренне надеемся, что Nintendo заткнет пробел."

LulzSec взломал сеть Bethesda Game Studios и разместил информацию, взятую из сети, в Интернете, хотя они воздержались от публикации 200 000 скомпрометированных учетных записей. LulzSec опубликовал в Twitter сообщение об атаке: "Bethesda, мы взломали ваш сайт более двух месяцев назад. У нас были все ваши пользователи Brink в течение нескольких недель, пожалуйста, исправьте свой мусор, спасибо!"

14 июня 2011 года LulzSec по просьбе фанатов в рамках своего "титанического вторника" снесла четыре сайта. Этими сайтами были Minecraft, League of Legends, The Escapist и IT security company FinFisher.Они также атаковали серверы входа в многопользовательскую онлайн-игру EVE Online, которая также отключила веб-сайт игры, и серверы входа в Лигу Легенд. Большинство вылетов осуществлялось с помощью распределенных атак типа "отказ в обслуживании". 15 июня, LulzSec снял главный сервер S2 Games' Heroes of Newerth в качестве еще одного телефонного запроса. Они утверждали: "Heroes of Newerth master login server не работает. Ему нужно лечение. Кроме того, DotA лучше."

16 июня LulzSec разместила в MediaFire случайный набор из 62 000 электронных писем и паролей. LulzSec заявила, что они выпустили это в обмен на сторонников, наводняющих 4chan /b/ board.Группа не сказала, для каких сайтов предназначены комбинации, и призвала подписчиков подключать их к различным сайтам, пока они не получат доступ к учетной записи. Некоторые сообщили о получении доступа к аккаунтам Facebook и изменении изображений на сексуальный контент, а другие-об использовании Amazon.com счета других, чтобы купить несколько книг. Writerspace.com, литературный сайт, позже признал, что адреса и пароли пришли от пользователей их сайта.

Деятельность, ориентированная на правительство

LulzSec утверждал, что взломал местные сайты InfraGard chapter, некоммерческой организации, связанной с ФБР. Группа слила некоторые электронные письма членов InfraGard и базу данных локальных пользователей. LulzSec публиковали:

К нашему сожалению, стало известно, что НАТО и наш хороший друг Барак Усама-Лама Обама 24-го века недавно подняли ставки в отношении взлома. Теперь они рассматривают хакерство как акт войны. Итак, мы просто взломали сайт ФБР (Infragard, в частности, главу Атланты) и слили его пользовательскую базу. Мы также взяли полный контроль над сайтом и испортили его.

9 июня LulzSec направила электронное письмо администраторам британской Национальной службы здравоохранения, проинформировав их об обнаруженной в системах NHS уязвимости в области безопасности. LulzSec заявил, что они не намерены использовать эту уязвимость, заявив в электронном письме, что "мы не желаем вам никакого вреда и только хотим помочь вам исправить ваши технические проблемы."

13 июня LulzSec опубликовала электронные письма и пароли ряда пользователей senate.gov, веб-сайт Сената Соединенных Штатов. Выпущенная информация также включала корневой каталог частей веб-сайта. LulzSec заявил: "Это небольшой, просто для удовольствия выпуск некоторых внутренних данных из senate.gov -это акт войны, господа? Проблема?"ссылаясь на недавнее заявление Пентагона о том, что некоторые кибератаки могут рассматриваться как акт войны. В релизе нет особо конфиденциальной информации.

15 июня LulzSec предпринял нападение на CIA.gov, публичный веб-сайт Центрального разведывательного управления Соединенных Штатов, принимая веб-сайт в автономном режиме с распределенной атакой отказа в обслуживании. Веб-сайт был закрыт с 17: 48 до 8: 00 по восточному времени.

2 декабря, ответвление с LulzSec, именующая себя как LulzSec Portugal, атаковали несколько сайтов, связанных с правительством Португалии. Веб-сайты Банка Португалии, Ассамблеи Республики и Министерства экономики, инноваций и развития были недоступны в течение нескольких часов.

Операция "Anti-Security"

20 июня группа объявила, что она объединилась с Anonymous для проведения операции "Anti-Security". Они призывали сторонников воровать и публиковать секретную правительственную информацию из любого источника, оставляя термин "AntiSec" в качестве доказательства своего вторжения. В качестве потенциальных целей были также указаны крупные банки.США сегодня охарактеризовали эту операцию как открытое объявление кибервойны против крупных правительств и корпораций. Их первой целью было агентство по борьбе с организованной преступностью (SOCA), национальное правоохранительное учреждение Соединенного Королевства. LulzSec утверждал, что он отключил веб-сайт примерно в 11 утра 20 июня 2011 года, хотя он оставался выключенным всего несколько минут. В то время как это оказалась DDoS-атакой, LulzSec написал в твиттере, что фактический взлом происходил "за кулисами". Примерно в 6:10 вечера по восточному поясному времени 20 июня, сайт SOCA упал еще раз. Веб-сайт SOCA вернулся в интернет где-то между 20 и 21 июня. Сайт местного районного правительства района Цзяньхуа в Цицикаре, Китай, также был отключен. Рано утром 22 июня, было выявлено, что LulzSec атаковали два бразильских правительственных сайтов, Бразилия.gov.br и Ресистенсия.gov.br. Также они обрушили сайт бразильской нефтегазовой компании "Petrobras".

20 июня два члена "Lulz Boat", по сообщениям, слили журналы, которые LulzSec собиралась слить 21 июня. Они также утверждали, что эти двое слили информацию, которая помогла властям найти и арестовать Райана Клири, человека, слабо связанного с группой. LulzSec разместила различную личную информацию об этих двух на Pastebin, включая IP-адреса и физические адреса. Оба были связаны с киберпреступлениями в прошлом, а один был связан с взломом игры Deus Ex.

После призыва LulzSec некоторые начали помечать общественные места физическими граффити с надписью "Antisec" в рамках операции. Многочисленные пляжные площадки в Мишен-Бич, Сан-Диего были разрушены этой фразой.Некоторые местные новостные организации ошибочно приняли граффити в Мишн-Бич за признаки движения против безопасности.

23 июня LulzSec опубликовал ряд документов, относящихся к Департаменту общественной безопасности Аризоны, которые они назвали "chinga la migra". Утечка включала адреса электронной почты и пароли, а также сотни документов с пометкой "конфиденциально" или "только для официального использования". LulzSec утверждал, что это было в знак протеста против закона, принятого в Аризоне, требующего от некоторых иностранцев постоянно иметь при себе регистрационные документы. Официальные лица Аризоны подтвердили вторжение.

24 июня 2011 года компания lulzsecbrazil опубликовала то, что, по их утверждению, было кодами доступа и паролями, которые они использовали для доступа к веб-сайту Petrobras и данным профиля сотрудников, которые они взяли, используя информацию. Petrobras отрицал, что какие-либо данные были украдены, и LulzSecBrazil удалил информацию из своего твиттера через несколько часов.Группа также опубликовала личную информацию о президенте Бразилии Дилме Русеф и мэре Сан-Паулу Жилберту Кассабе.

25 июня 2011 года LulzSec выпустила то, что они описали как свой последний дамп данных. Выпуск содержал огромное количество информации из различных источников. Файлы содержали половину гигабайта внутренней информации от телекоммуникационной компании AT&T, включая информацию, касающуюся ее выпуска 4G LTE и детали, относящиеся к более чем 90 000 персональных телефонов, используемых IBM. Были включены IP-адреса нескольких крупных корпораций, включая Sony, Viacom и Disney, EMI и NBC Universal. Также входили более 750 000 Имя пользователя и пароль комбинаций из нескольких веб-сайтов,[ в том числе 200 000 адресов электронной почты, имена пользователей и зашифрованные пароли от hackforums.net; 12,000 имена, логины и пароли НАТО интернет магазин; полмиллиона имен пользователей и зашифрованные пароли игроков онлайн игры; 50,000 имен пользователей, адреса электронной почты и пароли в зашифрованном виде различных видеоигр форумчане; и 29 пользователей Priority Investigations, Ирландской частной детективной компании. Также в комплекте шли внутренние инструкции для инженерно-технического персонала AOL.

Несмотря на заявление об отставке, 18 июля LulzSec взломал сайт британской газеты The Sun. Группа перенаправила сайт газеты на также взломанный сайт редизайна другой газеты The Times, изменив сайт, чтобы он напоминал солнце, и разместив фальшивую историю, утверждающую, что Руперт Мердок умер после приема смертельной дозы палладия.Они возражали против участия News Corporation, принадлежащей Мердоку компании, которая издает Sun и Times, в крупном телефонном скандале. Взломанный веб-сайт также содержал веб-комикс, изображающий LulzSec, решающий и осуществляющий атаку. Группа позже перенаправила веб-сайт Sun на свой канал Twitter. News International опубликовала заявление об атаках, прежде чем страница, на которой появилось заявление, была перенаправлена на страницу Twitter LulzSec и в конечном итоге отключена. Группа также опубликовала имена и номера телефонов репортера " Sun" и двух других лиц, связанных с этой газетой, и призвала своих сторонников позвонить им.

Хакерские действия против LulzSec

Ряд различных хакеров нацелились на LulzSec и ее членов в ответ на их деятельность. 23 июня 2011 года Fox News сообщила, что конкурирующая хакерская группа TeaMp0isoN ответственна за выход веб-дизайнера Свена Слоутвега, который, по их словам, использовал онлайн-ник Joepie91, и что они намерены сделать то же самое с каждым членом. Сообщение Pastebin в июне 2011 года от хакера KillerCube идентифицировало лидера LulzSec Сабу как Гектора Ксавье Монсегюра, идентификация позже показала свою точность.

Группа, называющая себя Team Web Ninjas, появилась в июне 2011 года, заявив, что они разозлились из-за выпуска LulzSec адресов электронной почты и паролей тысяч обычных пользователей Интернета. Они попытались публично идентифицировать онлайн и реальных личностей LulzSec и утверждали, что делают это от имени пострадавших. Группа утверждала, что идентифицировала и передала правоохранительным органам имена ряда членов группы, включая кого-то, кто, по их утверждению, является морским пехотинцем Соединенных Штатов.

The Jester, хакер, который поклялся найти и разоблачить членов LulzSec.Утверждая, что совершает взлом из чувства американского патриотизма, он пытался получить и опубликовать в реальном мире личную информацию ключевых членов, которых он назвал "детскими". 24 июня 2011 года он заявил, что раскрыл личность лидера LulzSec Сабу в качестве консультанта по информационным технологиям, возможно, из Нью-Йорка. 24 Июня 2011, хакер, предположительно по имени Oneiroi, ненадолго снес сайт LulzSec.Страница Twitter для группы также ненадолго стала недоступна.

24 июня 2011 года Guardian опубликовала утечку журналов с одного из каналов IRC группы.Первоначально предполагалось, что логи просочились благодаря разочарованному бывшему члену группы, который получил прозвище m_nerva, но его коллега-хакер Майкл Мейджор позже взял на себя ответственность. После подтверждения того, что просочившиеся журналы действительно были их, и что журналы показали личную информацию о двух членах, которые недавно покинули группу из-за последствий атаки на веб-сайт ФБР, LulzSec продолжал угрожать m_nerva в своем твиттере. LulzSec утверждал, что журналы были не из одного из их основных каналов чата, а скорее вторичный канал, используемый для экрана потенциальных резервных копий и сбора исследований.

Незадолго до того, как LulzSec заявила о роспуске, группа, называющая себя A-Team, опубликовала полный список членов LulzSec в интернете вместе с многочисленными журналами чатов группы, общающихся друг с другом. Конкурирующий хакер по имени TriCk также уверял, что работает над раскрытием личности группы и утверждал, что усилия со стороны конкурирующих хакеров подтолкнули группу к роспуску из-за страха быть пойманным.

Наказание

21 июня 2011 года Лондонская столичная полиция объявила, что арестовала 19-летнего мужчину из Уикфорда, Эссекс, Райана Клири, в рамках операции, проведенной в сотрудничестве с ФБР. Подозреваемый был арестован по обвинению в неправомерном использовании компьютеров и мошенничестве , а затем обвинен в пяти случаях взлома компьютеров в соответствии с законом об уголовном праве и Законом о неправомерном использовании компьютеров. Новостные сводки описали его как предполагаемого члена с LulzSec. Один из членов LulzSec утверждал, что подозреваемый не входил в группу, но разместил один из своих IRC-каналов на своем сервере.Британская полиция подтвердила, что его допрашивали по поводу предполагаемой причастности к нападениям LulzSec на агентство по борьбе с серьезной организованной преступностью и другие объекты. Они также допросили его относительно нападения на Международную федерацию фонографической промышленности в ноябре 2010 года. 25 июня 2011 года суд освободил Клири под залог при условии, что он не покинет свой дом без матери и не будет использовать какое-либо устройство, подключенное к интернету. Вскоре ему поставили диагноз синдром Аспергера. В июне 2012 года Клири вместе с другим подозреваемым членом LulzSec, 19-летним Джейком Дэвисом, признал себя виновным в сговоре с целью нападения на правительственные, правоохранительные и медиа-сайты в 2011 году.

Примерно в то же время, когда Клири арестовали, агенты Федерального бюро расследований совершили налет на объект Reston, штат Вирджиния швейцарского веб-хостинга DigitalOne.reid и заняли несколько законных веб-сайтов в автономном режиме в течение нескольких часов, поскольку агентство искало информацию о нераскрытой цели.

За несколько дней до роспуска LulzSec ФБР получило ордер на обыск дома в Айове, арендованного Laurelai Bailey. Власти допрашивали ее в течение пяти часов и конфисковали ее жесткие диски, камеру и другое электронное оборудование, но никаких обвинений предъявлено не было. Бейли отрицала, что был членом группы, но призналась, что общалась с членами LulzSec онлайн, а позже слила эти чаты. ФБР было заинтересовано в том, чтобы она проникла в группу, но Бейли утверждала, что члены ненавидят ее и никогда не позволят ей войти. Опрос ФБР привел к тому, что местная компания технической поддержки уволила девушку, заявив, что она омрачила репутацию компании.

27 июня 2011 года ФБР выдало еще один ордер на обыск в Гамильтоне, штат Огайо. Местные СМИ связали рейд с LulzSec ; однако ордер был опечатан, имя и цели не были раскрыты, а офис ФБР в Цинциннати отказался комментировать любую возможную связь между группой и рейдом.Никто не был обвинен в преступлении после того, как ФБР провели рейд.По некоторым данным, дом мог принадлежать бывшему члену LulzSec m_nerva, которого первоначально подозревали в утечке ряда журналов группы в прессу, и информации, приведшей к аресту Райана Клири.

19 июля 2011 года Лондонская столичная полиция объявила об аресте члена LulzSec Tflow. 16-летний мужчина был арестован в Южном Лондоне по обвинению в нарушении закона о неправомерном использовании компьютеров в рамках операции, связанной с арестом нескольких других хакеров, связанных с Anonymous в Соединенных Штатах и Соединенном Королевстве. LulzSec в очередной раз отрицал, что кто-либо из их членов был арестован, заявив: "нас семеро, и мы все еще здесь.

В тот же день ФБР арестовало 21-летнего Лэнса Мура в Лас-Крусесе, штат Нью-Мексико, обвинив его в краже тысяч документов и заявлений от AT&T, которые LulzSec опубликовала в рамках своего так называемого "окончательного освобождения".

27 июля 2011 года центральное подразделение полиции по борьбе с электронными преступлениями арестовало 18-летнего мужчину из Шетланда, подозреваемого в том, что он является членом LulzSec Topiary. Они также обыскали дом 17-летнего парня из Линкольншира, возможно, связанного с расследованием, и взяли у него интервью.Позже Скотленд-Ярд опознал арестованного как Yell, жителя Шетландии Джейка Дэвиса. Ему было предъявлено обвинение в несанкционированном доступе к компьютеру для неправомерного использования компьютерных технологий 1990 года, поощрение или содействие преступной деятельности.Полиция конфисковала ноутбук Dell и 100-гигабайтный жесткий диск с 16 различными виртуальными машинами. На компьютере были найдены детали, связанные с атакой на Sony и сотни тысяч адресов электронной почты и паролей.Лондонский суд освободил Дэвиса под залог при условии, что он живет в комендантский час со своими родителями и не имеет доступа к интернету. Его адвокат Гидеон Каммерман заявил, что, хотя его клиент и помогал публиковать информацию о нападениях LulzSec и анонимов, ему не хватало технических навыков, чтобы быть главным действующим лицом.

В начале сентября 2011 года Скотленд-Ярд произвел еще два ареста, связанных с LulzSec. Полиция арестовала 24-летнего мужчину в Мексборо, Южный Йоркшир, и 20-летнего мужчину в Уорминстере, Уилтшир. Эти двое были обвинены в сговоре с целью совершения преступлений в соответствии с Законом о неправомерном использовании компьютеров 1990 года; полиция заявила, что аресты связаны с расследованиями в отношении члена LulzSec.

22 сентября 2011 года ФБР арестовало 23-летнего Коди Кретсингера из Финикса, штат Аризона, который был обвинен в заговоре и несанкционированном повреждении защищенного компьютера. Он подозревается в использовании имени "recursion" и помощи LulzSec в их раннем взломе против Sony Pictures Entertainment, хотя он якобы стер жесткие диски, которые он использовал для проведения атаки.Крецингер был освобожден под подписку о невыезде при условии, что он не будет пользоваться интернетом, кроме как на работе, и не будет путешествовать ни в какие другие штаты, кроме Аризоны, Калифорнии или Иллинойса. Дело против него было возбуждено в Лос-Анджелесе, где находится Sony Pictures.5 апреля 2012 года Крецингер признал себя виновным по одному пункту обвинения в заговоре и по одному пункту обвинения в несанкционированном повреждении защищенного компьютера.19 апреля 2013 года Кретсингер был приговорен за "несанкционированное повреждение защищенных компьютеров" к одному году в федеральной тюрьме, одному году домашнего содержания после завершения его тюремного заключения, штрафу в размере $605,663, которой надо выплатить Sony Pictures и 1000 часов общественных работ.

8 августа 2013 года Райнальдо Ривер, 21 год, известный под онлайн-прозвищем “neuron” из Чандлера, штат Аризона, был приговорен к одному году и одному дню в федеральной тюрьме окружным судьей США Джоном А. Кронштадтом. В дополнение к тюремному заключению судья Кронштадт приказал хакеру отбыть 13 месяцев домашнего ареста, провести 1000 часов общественных работ и выплатить 605 663 долл.

6 марта 2012 года двум мужчинам из Великобритании, одному из Соединенных Штатов и двум из Ирландии были предъявлены обвинения в связи с их предполагаемой причастностью к деятельности LulzSec. ФБР показало, что предполагаемый лидер LulzSec Гектор Ксавье Монсегюр, который скрывался под именем Sabu, помогал правоохранительным органам с момента признания себя виновным по двенадцати пунктам, включая заговор и компьютерный взлом, 15 августа 2011 года в рамках сделки о признании вины. В обмен на его сотрудничество федеральные прокуроры согласились не преследовать Монсегюра за его взлом компьютера, а также не преследовать его за две попытки продать марихуану, владение незаконным пистолетом, покупку украденного имущества, взимание $ 15,000 с кредитной карты его бывшего работодателя в результате кражи личных данных. Он все еще обвиняется в мелком правонарушении, выдав себя за федерального агента.Пятеро подозреваемых были обвинены в заговоре: Джейк Дэвис, обвиненный в том, что он хакер "Topiary" (который был ранее арестован); Райан Экройд из Лондона, обвиненный в том, что он "Kayla"; Даррен Мартин из Ирландии, обвиненный в том, что он "pwnsauce"; Донча О'Каррбхейл из Ирландии, обвиненный в том, что он "palladium"; и Джереми Хэммонд из Чикаго, обвиненный в том, что он "Anarchaos". Не будучи членом LulzSec, власти подозревают Хаммонда в членстве в Anonymous и обвиняют его в мошенничестве с устройствами доступа и взломе в связи с его предполагаемой причастностью к декабрьской атаке 2011 года на разведывательную компанию Stratfor в рамках операции AntiSec.

8 апреля 2013 года Джейк "Topiary" Дэвис и три других члена LulzSec признали себя виновными по обвинению в компьютерном взломе в суде Саутварка в Лондоне.

24 апреля 2013 года Австралийская федеральная полиция арестовала 24-летнего Мэтью Фланнери из Point Clare, который хвастался на Facebook "Я лидер LulzSec". Фланнери, который шел под именем aush0k, был арестован за предполагаемый взлом веб-сайта Совета графства Наррабри, на котором был оставлен сексуально откровенный текст и изображение. 27 августа 2014 года Флэннери признал себя виновным в пяти обвинениях в несанкционированном изменении данных с целью нанесения ущерба и нечестном получении банковских реквизитов женщины. Флэннери, который сказал, что ссылка на LulzSec была шуткой, потерял работу компьютерного техника в охранной компании. 16 октября 2014 года он был приговорен к 15 месяцам домашнего ареста, который продолжался до середины апреля 2016 года, наряду с 12 месяцами хорошего поведения.

Источники

  1. LulzSec hackers claim CIA website shutdown // BBC.[2011— ] URL: https://www.bbc.com/news/technology-13787229 (дата обращения: 11.04.2019)
  2. Is There a Hacking Epidemic? // Schneier on Security.[2011—] URL: https://www.schneier.com/blog/archives/2011/07/is_there_a_hack.html (дата обращения: 11.04.2019)
  3. Notorious Hacker Group LulzSec Just Announced That It's Finished // Business Insider.[2011—] URL: https://www.webcitation.org/5ziS1EJcn?url=http://www.businessinsider.com/lulzsec-finished-2011-6 (дата обращения: 11.04.2019)
  4. United States District Court for the Southern District of New York// Wikipedia.[2012—] URL: https://en.wikipedia.org/wiki/United_States_District_Court_for_the_Southern_District_of_New_York (дата обращения: 15.04.2019)
  5. WSJ: For Some Hackers, The Goal Is Just To Play A Prank// The Wall Street Journal.[2011—] URL: https://www.wsj.com/articles/BT-CO-20110605-702801 (дата обращения: 15.04.2019)
  6. Q&A: Lulz Security// ВВС.[2011—] URL: https://www.bbc.com/news/technology-13671195 (дата обращения: 15.04.2019)
  7. WSJ: For Some Hackers, The Goal Is Just To Play A Prank// The Wall Street Journal.[2011—] URL: https://www.wsj.com/articles/BT-CO-20110605-702801 (дата обращения: 15.04.2019)
  8. Who is LulzSec, Hacker of PBS? Are they hacking Sony again?// International Business Times.[2012—] URL: https://www.ibtimes.com/who-lulzsec-hacker-pbs-are-they-hacking-sony-again-287315 (дата обращения: 15.04.2019)
  9. Who is LulzSec, Hacker of PBS? Are they hacking Sony again?// International Business Times.[2012—] URL: https://www.ibtimes.com/who-lulzsec-hacker-pbs-are-they-hacking-sony-again-287315 (дата обращения: 15.04.2019)
  10. A Brief History of the LulzSec Hackers// New York City: Fox News Channel.[2011—] URL: https://www.webcitation.org/5zbwTf458?url=http://www.foxnews.com/scitech/2011/06/21/brief-history-lulzsec-hackers/ (дата обращения: 15.04.2019)
  11. Infamous international hacking group LulzSec brought down by own leader// Fox News.[2012—] URL: https://www.foxnews.com/tech/exclusive-infamous-international-hacking-group-lulzsec-brought-down-by-own-leader (дата обращения: 15.04.2019)