TheWikiBoat заявила о неудачном старте операции OpNewSon

TheWikiBoat заявила о неудачном старте операции OpNewSon

Члены хакерской группировки TheWikiBoat выступили с коротким заявлением, в котором разъяснили причину провала серии масштабных кибератак под кодовым названием OpNewSon, целями которой должны были стать сайты крупнейших транснациональных корпораций. В списке потенциальных целей, оглашенном членами группы, значатся более 40 транснациональных корпораций, среди них: BT, Best Buy, Tesco, McDonald's, Wal-Mart и Apple.  По словам хакеров, главной причиной стало то, что администратор IRC сети, вероятно, просто отключил чат, используемый участниками операции для координации действий.

В списке потенциальных целей, оглашенном членами группы, значатся более 40 транснациональных корпораций, среди них: BT, Best Buy, Tesco, McDonald's, Wal-Mart и Apple.

Истинные мотивы серии масштабных кибератак  под кодовым названием OpNewSon, о подготовке которой сообщалось ещё месяц назад, до сих пор не раскрыты. Однако, судя по характеру заявлений её организаторов, можно утверждать, что мотивами данной операции служат отчасти антикапиталистические настроения, которые в последнее время лишь усиливаются, а отчасти это обычная выходка хакеров, возможно мотивируемая желанием заявить о себе.

Организаторы операции призвали всех сочувствующих присоединиться к ним. В качестве инструмента предлагалось использовать программу LOIC, разработанную хакерской группой 4Chan для организации массовых DDoS атак на веб-сайты. Стоит отметить, что сама по себе данная программа практически не обеспечивает анонимности пользователя и использовать её достаточно рискованно. Специалистам не составит особого труда вычислить источник атаки. Учитывая данный факт, а также то, что для хакеров не свойственно заранее публично оглашать цели атак, большинство специалистов сошлось во мнении, что это не более чем отвлекающий маневр, призванный отвлечь внимание от более опасных кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел PT BlackBox с новой контейнерной архитектурой и поддержкой HAR-файлов

Positive Technologies представила обновление PT BlackBox — динамического анализатора защищенности веб-приложений. Новая версия переведена на контейнерную архитектуру под управлением Kubernetes, что делает продукт универсальным для компаний любого размера и адаптируемым к различным типам нагрузки.

Однако автоматическое обновление с версии 2.8 на 3.0 недоступно, поэтому пользователям необходимо выполнить переустановку. При необходимости предусмотрен сценарий миграции данных.

Обновленная архитектура повысила стабильность и скорость сканирования, а также расширила поддержку форматов OpenAPI, включая работу с удаленными ссылками в формате YAML.

«Одним из ключевых достижений PT BlackBox 3.0 стала поддержка HAR-файлов. Это обеспечивает глубокий анализ сложных веб-приложений, особенно одностраничных (SPA), через изучение сетевых запросов, динамически загружаемых ресурсов и взаимодействий. Уже более 400 команд по всей России используют наш продукт, и мы продолжаем совершенствовать его, помогая разработчикам создавать более защищенные веб-приложения», — отметил Сергей Синяков, руководитель продукта PT BlackBox.

Среди значительных улучшений также появилась новая платформа аутентификации пользователей с поддержкой единого входа (SSO) по протоколу OpenID, что упрощает управление доступом.

Дополнительные изменения включают:

  • Расширенный анализ всех уровней домена (поддомены, папки, пути);
  • Полностью переработанный тип проверки «Внедрение SQL-кода на основе ошибок». Анализатор теперь имитирует атаки, позволяя выявлять уязвимости, которые могут привести к утечке данных.

PT BlackBox 3.0 продолжает совершенствоваться, предоставляя разработчикам современные инструменты для защиты веб-приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru