вторник, 28 августа 2012 г.

Группировка хакеров Team GhostShell мстит за братьев! -The grouping of hackers Team GhostShell revenges for brothers!


Группа хакеров, называющих себя Team GHOSTSHELL, взяла на себя ответственность за взлом более 100 сайтов разных организаций и компаний по всему миру. Команда говорит, что выступает против банков и политиков, и мстит за всех разоблаченных и пойманных в этом г. хакеров. По данным ученых из компании Imperva, хакеры использовали SQL-инъекции (ввод вредоносного кода в поля форм, который позволяет достать информацию из базы данных сервера), чтоб скомпрометировать слабые пароли, передает SECURITYLAB.


Злоумышленники взломали сотни сайтов разных политических организаций, банков, консалтинговых организаций, телекоммуникационных фирм, исследователей, судоходных фирм, бирж, агентств недвижимости, компаний робототехники, и прочих организаций и предприятий. Все похищенные эти были размещены на ресурсе Pastebin. Скомпрометированные базы данных содержат логины и пароли млн. людей, их настоящие имена и адреса электронной почты. По заявлению хакеров, операция Project HELLFIRE была проведена 2-мя независимыми подразделениями группировки и в сотрудничестве с другими хакерскими командами, и предупредили о повторном проведении атак в осеннее время и зимой текущего г.. Раньше, в итоге июля этого г., участники GHOSTSHELL аналогичным образом поддержали движенья "Захвати Уолл-Стрит", взломав интернет-сайт IT Wall Street, на коем размещаются вакансии и резюме для больших фирм. Злоумышленники обнародовали 12 файлов, в которых содержатся, по их словам, данные более чем 50 тыс. человек: имена, фамилии, домашние адреса, адреса электронной почты и информация для входа в аккаунты на веб-ресурсе, включая часть паролей в незашифрованном виде. В открытый доступ попали так же сведения о том, какую зарплату хотели бы получать потенциальные работники, отклики о них и записи переговоров по телефону кандидатов и рекрутеров. 



The group of the hackers naming Team GhostShell, has incurred responsibility for breaking more than 100 sites of the various companies and the organisations worldwide. The command declares that opposes banks and politicians, and also revenges for hackers all exposed and caught in this year. According to researchers from company Imperva, hackers used a SQL-injection (input of a harmful code in fields of forms which allows to take the information from a server database) to compromise weak passwords, informs SecurityLab. Malefactors have cracked hundreds sites of the various political organisations, banks, the consulting organisations, the telecommunication companies, the scientific, navigable companies, stock exchanges, agencies of real estate, the robotics enterprises, and also many other enterprises and the organisations. All stolen data has been placed on resource Pastebin. The compromised databases contain logins and passwords of millions users, their real names and e-mail addresses. According to the statement of hackers, operation Project HellFire has been spent by two independent divisions of grouping and in cooperation with other hacker commands, and also have warned about repeated carrying out of attacks in the autumn and winter of current year. Earlier, in the end of July of this year, participants GhostShell have similarly supported movements "Grasp Uoll-Strit", having cracked site IT Wall Street on which vacancies and the resume for the large companies take place. Malefactors have published 12 files in which the data more than 50 thousand persons contains, as they said: names, surnames, home addresses, e-mail addresses and the information for an input in accounts on a site, including a part of passwords in not ciphered kind. To open access have got as data on what salary potential workers, responses about them and records of telephone negotiations of candidates and рекрутеров would like to receive.

Теги: взлом,хакеры,кракозябр,krakoziaber,безопасность,защита информации, антивирус,антихакер,хакатак,ddos,эксплойт

Заработай на своем Твиттере!

SponsoredTweets referral badge


1 комментарий: