Anonymous атаковали сайт крупнейшего банка Словении

Anonymous атаковали сайт крупнейшего банка Словении

Хакерская группировка Anonymous в субботу вывела из строя веб-сайт крупнейшего словенского банка NLB, одновременно с тем, как на улицы Любляны вышли тысячи людей, протестуя против нового антипиратского соглашения ACTA (Anti-Counterfeiting Trade Agreement), подписанного на неделе большинством стран, входящих в Евросоюз. Хакерская группа отмечает, что новые атаки на сайт Nova Ljubljanska Banka последуют в ближайшее время.



Пресс-служба словенского банка NLB подтвердила, что в субботу на несколько часов корпоративный сайт был выведен из строя в результате мощной DDOS-атаки. В свою очередь Anonymous говорят, что до 17 февраля намерены атаковать несколько правительственных сайтов в Словении, так как на 17-е число назначены публичные дебаты относительно подписания ACTA Словенией, передает cybersecurity.

В субботу около 2000 человек собрались в столице Словении городе Любляне с требованиями заморозить обсуждение ACTA и отказаться от ратификации этого соглашения, так как по мнению митинговавших это соглашение ущемляет права простых потребителей.

В начале недели представители Европейского Союза, а также входящих в него 22 стран на специальной церемонии в Токио подписали ACTA - соглашение Anti-Counterfeiting Trade Agreement, вызывающее массу противоречивых отзывов и протестов. Изначально ACTA было поддержано многими правообладателями, однако его содержание вызвало критику со стороны правозащитников, заявляющих, что данное соглашение вовсе не является соглашением, а по форме и сути является законом, причем качественно новым законом о защите авторских прав с явным уклоном в сторону правообладателей.

Критики ACTA говорят, что соглашение фактически размывает грань между пиратством и незначительными нарушениями со стороны законных пользователей контента. Кроме того, ACTA переводит нарушения в сфере авторских прав из административной в уголовную среду, то есть де-факто вступает в противоречия с существующими в большинстве стран законами.

Представители ЕС и 22 стран, в частности Великобритании, Австралии, Бельгии, Болгарии, Чехии, Дании, Финляндии, Франции, Греции, Венгрии, Ирландии, Италии, Латвии, Литвы, Люксембурга, Мальты, Польши, Португалии, Румынии, Словении, Испании и Швеции, сегодня присутствовали на церемонии подписания в Министерстве иностранных дел Японии. Представители Кипра, Германии, Эстонии, Нидерландов и Словакии должны будут присоединиться в соглашению в ближайшее время. Ранее ACTA подписали такие страны, как Австралия, Канада, Япония, Южная Корея, Марокко, Новая Зеландия, Сингапур и США.

Ханс Дитмар Швайсгут, глава представительства Европейского Союза в Токио заявил, что ACTA направлено на "улучшение механизма помощи странам-участникам в борьбе за права на интеллектуальную собственность и противостояние нарушениям в этой сфере".

Европейская правозащитная группа La Quadrature du Net сегодня заявила, что ACTA подписывается под давлением лоббистов и простые граждане должны противостоять этому закону до того, как голосование по ACTA будет проходить в Европарламенте в июне этого года. Проект ACTA правозащитные организации называют дублером SOPA и PIPA в США, против которых в Штатах высказались многие интернет-компании и Конгресс США был вынужден отложить прием этих законов, отправив их на доработку.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Ботнет из тысяч роутеров TP-Link мобилизован для брутфорса учеток Azure

С августа 2023 года в Microsoft фиксируют повышенную активность взломщиков аккаунтов Azure, использующих технику password spraying. Скрытные и зачастую успешные атаки удалось связать с ботнетом CovertNetwork-1658, он же xlogin и Quad7 (7777).

Данная бот-сеть составлена в основном из забэкдоренных SOHO-роутеров TP-Link, работающих как релеи. Период активности узла — в среднем 90 дней; в атаках password spraying одновременно задействованы около 8 тыс. IP-адресов, в 80% случаев каждый совершает одну попытку взлома в сутки.

Для внедрения бэкдора злоумышленники используют уязвимости — какие именно, доподлинно неизвестно. После отработки эксплойта происходит подготовка устройства к работе в качестве прокси:

 

Учетные данные, скомпрометированные с помощью CovertNetwork-1658, в дальнейшем используются для проведения целевых атак. Взлом аккаунтов мишени в облаке Azure позволяет злоумышленникам продвинуться вширь по сети, закрепиться с помощью RAT и приступить к краже данных.

В частности, плодами трудов прокси-ботнета охотно пользуется действующая в Северной Америке и Европе кибергруппа, которую в Microsoft отслеживают под именем Storm-0940.

Последние месяцы активность CovertNetwork-1658 заметно снизилась. Вероятно, ботоводов встревожило повышенное внимание со стороны ИБ-сообщества (публикации Team Cymru и Sekoia, посвященные Quad7), и они решили обновить инфраструктуру, сменив цифровые отпечатки, чтобы вновь уйти в тень.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru