Archiv für das Tag 'LulzSec'

Okt 11 2011

Profile Image of holgi-w

Hacker stellen Sun-E-Mails sicher

Daten liegen auf Server in China

London (pte016/11.10.2011/11:49) – Das mittlerweile aufgelöste Hacker-Kollektiv LulzSec ist im Besitz einer größeren Menge von E-Mails, die es aus dem System der britischen Boulevard-Zeitung The Sun entwendet hat, wie der Guardian berichtet. Um die sensiblen Daten zu schützen, hat LulzSec sie auf einem Server in China deponiert. “E-Mail ist, wenn nicht verschlüsselt, ein offenes Medium, ähnlich wie eine Postkarte. Für Sicherheit müsste auch jeder einzelne Mitarbeiter geschult werden”, sagt Alexander Tsolkas von Tsolkas Executive Consulting http://www.tsolkas.com.

Viele Opfer

Die E-Mails der Sun sollen derweil noch nicht veröffentlicht werden, wie ein ehemaliges hochrangiges Mitglied von LulzSec in einem Twitter-Eintrag schreibt. Insgesamt soll es sich um etwa vier Gigabyte an elektronischer Post der Sun handeln. Das britische Kleinformat war schon früher Opfer eines Hackerangriffs geworden. Die Gruppierung Anonymous, deren Abkömmling LulzSec war, hatte die Homepage der Zeitung manipuliert und zu einem falschen Artikel über den angeblichen Tod von Rupert Murdoch umgeleitet. Ob die E-Mails bei diesem Angriff erbeutet wurden, ist unklar.

“Der Schaden durch die Veröffentlichung von E-Mails betrifft nicht nur das Image. Für Unternehmen können auch strafrechtliche Konsequenzen entstehen”, so Tsolkas.
Der Datendiebstahl wurde von der Sun bisher nicht bestätigt. Dass der Fernzugriff auf die firmeneigenen Server kompromittiert worden ist, ist aber gesichert.

In einem Interview mit Reddit hat einer der ehemaligen Rädelsführer von LulzSec, “Sabu”, bekannt gegeben, dass das Kollektiv auch noch andere unveröffentlichte Informationen zur Seite geschafft hat. Diverse Banken, unter anderen HSBC, sollen um Daten erleichtert worden sein. In den Bank-Dateien hat LulzSec bisher aber angeblich noch keine besorgniserregenden Informationen gefunden.

Letzte Worte

Dass sich ein ehemaliges Mitglied von LulzSec öffentlich äußert, ist ungewöhnlich. Die Hacker lehnen Interviews strikt ab. Als Grund für den Gang in die Medien gibt Sabu an, dass es dem Ende zugeht. Er glaubt, dass es für ihn keine Möglichkeit mehr gibt, einer Verhaftung zu entgehen. Die Auflösung von LulzSec bedauert er nicht.

Die Organisation hat seiner Meinung nach alles erreicht, was sie erreichen wollte, nämlich die Aufdeckung der desaströsen Sicherheitsverhältnisse vieler staatlicher und wirtschaftlicher Organisationen. “Bei Hackergruppen gibt es große Unterschiede. Manche liefern durchaus wertvolle Informationen, mittlerweile gibt es aber auch viele, die sich wichtig machen wollen”, sagt Tsolkas.

Quelle: pressetext.com

Mehr zum Thema:
LulzSec wünscht “bon voyage” und löst sich auf
Hacker: FBI verhaftet LulzSec-Mitglied “recursion”

 

via Hacker stellen Sun-E-Mails sicher.

Use a Highlighter on this page

Keine Kommentare

Sep 23 2011

Profile Image of holgi-w

Hacker: FBI verhaftet LulzSec-Mitglied “recursion”

 

Die US-amerikanische bundespolizeiliche Ermittlungsbehörde hat bekannt gegeben, dass ein mutmaßliches Mitglied der LulzSec-Hackergruppe verhaftet wurde. Dem 23-Jährigen wird vorgeworfen, bei einem der Sony-Hacks mitgewirkt zu haben.

Cody Kretsinger aus Phoenix, Arizona soll mittels SQL Injection vertrauliche Informationen aus dem Computersystem von Sony Pictures Entertainment gestohlen haben, das berichtet das FBI. Die Daten sollen anschließend über die LulzSec-Webseite und über den Twitter-Account verbreitet worden sein. Darunter fanden sich etwa Gutschein-Codes, E-Mail-Adressen und Passwörter der Nutzer. Laut dem FBI habe Kretsinger kurz vor der Verhaftung noch seine Festplatten formatiert, um Beweise zu vernichten. Kretsinger drohen nun bis zu 15 Jahre Haft, sollten sich die Vorwürfe als wahr herausstellen.

Den Behörden zufolge hat der Hacker den VPN-Dienst HideMyAss.com genutzt, um seine Identität zu verbergen. Trotzdem konnten die Ermittler die IP-Adresse bis zu seinem Heim in Arizona zurückverfolgen.

Gleichzeitig berichtet Fox News, dass in San Francisco ein zweiter Mann verhaftet wurde, der als Teil der Anonymous-Bewegung fremde Webseiten attackiert haben soll. Außerdem wurden laut Fox weitere Hausdurchsuchungen in New Jersey, Minnesota und Montana durchgeführt.

Lulzsec-Mitglied Sabu hat die Verhaftung in der Zwischenzeit via Twitter bestätigt und festgehalten, dass nun nur noch zwei restliche LulzSec-Mitglieder übrig sind.

Quelle: futurezone

 

via Hacker: FBI verhaftet LulzSec-Mitglied “recursion”.

Use a Highlighter on this page

Keine Kommentare

Aug 02 2011

Profile Image of holgi-w

GB: Mutmaßlicher LulzSec-Sprecher wieder frei

Großbritannien: Mutmaßlicher LulzSec-Sprecher wieder frei

 

Muss allerdings “strikte Auflagen” erfüllen

Ein britisches Gericht hat den mutmaßlichen Sprecher der Hackergruppen LulzSec und Anonymous auf Kaution freigelassen. Der Londoner Bezirksrichter Howard Riddle belegte den 18-Jährigen am Montag aber mit strikten Auflagen. So darf er weder einen Computer noch ein Mobiltelefon benutzen und muss sich zwischen zehn Uhr abends und sieben Uhr früh im Haus seiner Mutter in Ostengland aufhalten.

Der nächste Gerichtstermin wurde für den 30. August angesetzt. Der junge Mann, der im Internet unter dem Pseudonym „Topiary“ auftreten soll, war am Mittwoch auf den schottischen Shetland-Inseln festgenommen worden. Ihm wird unter anderem unerlaubter Zugang zu einem Computersystem vorgeworfen.

“The Sun”-Falschmeldung
LulzSec hatte sich in der Vergangenheit zu einer Reihe spektakulärer Angriffe auf Webseiten von Unternehmen wie Sony und Nintendo und den US-Geheimdienst CIA bekannt. Kürzlich knackte die Gruppe die Internetseite der britischen Boulevardzeitung „The Sun“ und verbreitete eine Falschmeldung über den angeblichen Tod von Medienmogul Rupert Murdoch.

Die Hackergruppe Anonymous wurde bekannt durch ihre Cyber-Attacken auf Unternehmen wie PayPal und Visa. Seit einiger Zeit gehen die Behörden verschärft gegen beide Gruppen vor.Obwohl sich Lulz Security und Anonymous unterscheiden, haben sie teilweise dieselben Mitglieder und verfassen manchmal gemeinsame Erklärungen.

Gelassenes Auftreten
Dem 18-jährigen mutmaßlichen Sprecher der Hackerorganisationen wird vorgeworfen, unter anderem am Lahmlegen der Website der britischen Behörde zur Bekämpfung organisierter Kriminalität SOCA beteiligt gewesen zu sein. Vor Gericht erschien er gelassen und bestätigte bei dem Termin lediglich seinen Namen und sein Geburtsdatum. Im Juni war bereits ein weiterer mutmaßlicher Hacker im Zusammenhang mit der SOCA-Attacke festgenommen worden. Auch er kam auf Kaution frei.

Quelle: futurezone

via GB: Mutmaßlicher LulzSec-Sprecher wieder frei.

Use a Highlighter on this page

Keine Kommentare

Jul 11 2011

Profile Image of holgi-w

Experten warnen vor kritischer Lücke in Apples iOS.

Abgelegt unter Handy-Ecke

Experten warnen vor kritischer Lücke in Apples iOS.

Entwickler haben einen sogenannten Jailbreak für Apples iOS veröffentlicht und damit eine Sicherheitslücke im mobilen Betriebssystem des kalifornischen Herstellers offenbart. Experten befürchten nun, dass Cyberkrimielle diese Schwachstelle zu ihrem Vorteil nutzen. Millionen Nutzer von iPhone, iPad und Co. könnten davon betroffen sein.

Die Jailbreak- Entwickler veröffentlichten am Mittwoch auf einer Website einen Code, um Apples iOS von werksseitigen Beschränkungen zu befreien und es Nutzern somit zu ermöglichen, auch nicht von Apple autorisierte Anwendungen zu nutzen. Experten zufolge können Cyberkriminelle mit diesem Code aber auch innerhalb von Tagen schädliche Software entwickeln.  Es reiche zum Beispiel aus, ein infiziertes PDF- Dokument einzuschleusen. Wenn der Nutzer dieses öffne, hätten die Hacker kompletten Zugang zu dem Gerät – und könnten beispielsweise Passwörter oder Dokumente entwenden, warnt das deutsche Bundesamt für Sicherheit in der Informationstechnik BSI.

Apple sei sich des Problems bei seiner Software iOS bewusst, sagte eine Sprecherin. Der Konzern arbeite an der Lösung des Problems. Das BSI empfiehlt bis dahin, keine PDFs, E- Mails, Hyperlinks oder Websites aus unsicheren Quellen zu öffnen.

Von den Schwachstellen betroffen sind die Apple- Smartphones iPhone 3GS und iPhone 4, der iPod touch sowie beide iPad- Generatioen bis einschließlich Version 4.3.3.Quelle:onlinekosten.de

via PDF-Lücke bei Apple iOS: Hacker-Scherze drohen.

Use a Highlighter on this page

Ein Kommentar

Jul 08 2011

Profile Image of holgi-w

PDF-Lücke bei Apple iOS: Hacker-Scherze drohen

Abgelegt unter Handy-Ecke

PDF-Lücke bei iOS: Hacker-Scherze drohen
Apple muss sich erneut mit PDF-Jailbreak herumschlagen

San Francisco/Helsinki/Bonn (pte013/07.07.2011/11:05) – Knapp ein Jahr nach der letzten peinlichen PDF-Panne haben Hacker und Experten erneut eine grobe Sicherheitslücke in Apples iOS ausgemacht. “Technisch scheint das Problem sehr ähnlich zu sein, es ist wieder ein Fehler im Umgang mit PDF-Dateien”, meint Sean Sullivan, Security Advisor bei F-Secure http://www.f-secure.com. Wenngleich er sich skeptisch gibt, was wirkliche Malware-Attacken über die Lücke betrifft, hält er eine andere Form der Angriffe für durchaus realistisch.

“Das politische Klima im Internet hat sich im letzten Jahr sehr verändert. Die neue AntiSec-Bewegung könnte sich sehr für diese Lücke interessieren”, erklärt der Experte. Für Scherz-Hacker nach dem Vorbild der Gruppe LulzSec wäre die Lücke seiner Ansicht nach nämlich attraktiv, um Nutzern durch eigentlich harmlose Veränderungen an ihrem Gerät vor Augen zu führen, dass auch Apples mobiles Betriebssystem keine völlige Sicherheit bietet.

Jailbreak-Wiederkehr

Dazu, dass die neue PDF-Lücke publik wurde, hat die Neuauflage von JailbreakMe http://www.jailbreakme.com stark beigetragen. Die Seite zum Entsperren von Apple-Geräten feiert ein Comeback, nachdem sie Apples iOS-Sicherheit im August 2010 mit einer ähnlichen Lücke bloßgestellt hat. “Damals war ich noch gar nicht so besorgt. Es gab nicht dieses Umfeld von Hackern, die einfach nur etwas beweisen wollen,” meint heute Sullivan. Das hat sich mittlerweile geändert.

Bereits im Vorjahr hat Anonymous durch Angriffe unter anderem auf Seiten der Unterhaltungsindustrie und Wikileaks-Gegner zunehmend Bekanntheit erlangt hat. In den letzten Monaten hat die Gruppe LulzSec http://lulzsecurity.com mit Hacks bei Zielen von Sony über das FBI bis hin zum US-Senat Chaos um des Chaos Willen veranstaltet – und um aufzuzeigen, dass es echte Sicherheit praktisch nicht gibt. Eben dafür wäre die iOS-Lücke laut Sullivan interessant. Mit präparierten PDFs ist es beispielsweise denkbar, das Wallpaper auf einem Gerät durch eine für den User gut sichtbare Apple-Verhöhnung zu ersetzen.

Gefahrenpotenzial

In Deutschland hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) https://www.bsi.bund.de bereits eine Warnung vor der PDF-Lücke herausgegeben, da Angreifer mittels präparierter PDF-Dateien unbemerkt Schadcode auf iPhone 3GS, iPhone 4 oder iPads installieren könnten. “Theoretisch ist die Lücke hochkritisch”, bestätigt Sullivan. Allerdings geht er davon aus, dass man sich im Moment noch mehr Sorgen wegen möglichen Hacker-Scherzen als tatsächlich kriminellen Attacken machen muss.

Noch nicht ganz klar ist, in welchem Ausmaß ältere Modelle von der Lücke betroffen sind. Der JailbreakME-Macher “comex” hat via Twitter eine Unterstützung von iOS 4.2.1 und damit des iPhone 3G in Aussicht gestellt. Funktioniert die Lücke, ist das ein potenzielles Problem. “Apple gibt alte Hardware schließlich auf”, erklärt Sullivan. Da ein iPhone 3G nicht über iOS 4.2.1 aktualisiert werden kann, dürften User kein offizielles Sicherheitsupdate bekommen. Für sie und all jene, die nicht auf ein Apple-Update warten wollen, verspricht ausgerechnet ein Jailbreak Abhilfe – von comex gibt bereits einen Patch für die PDF-Lücke.

Quelle: pressetext.de

 

 

PDF-Lücke bei Apple iOS: Hacker-Scherze drohen.

Use a Highlighter on this page

2 Kommentare

Jul 08 2011

Profile Image of holgi-w

Hacker klauen Daten der Bundespolizei

Hacker klauen Daten der Bundespolizei
Aktion als Protest gegen überwachungsstaatliche Tendenzen

Potsdam/Ingolstadt (pte016/08.07.2011/12:09) – Die Hacker-Gruppe “No-Name Crew” (auch: n0-n4m3 Cr3w) hat Informationen veröffentlicht, die angeblich von mehreren Servern der deutschen Bundespolizei stammen. Die gestohlenen Daten umfassen unter anderem die GPS-Tracking-Software der Behörden sowie Verschlüsselungsalgorithmen im Quellcode. Die Hacker stellen die Aktion als Protest gegen zunehmende überwachungsstaatliche Tendenzen in Deutschland dar. Die gruppeneigene Darstellung des Angriffs ist aber nicht ganz stimmig.

Die Bundespolizei selbst war nämlich offenbar gar nicht Ziel des Cyber-Einbruchs. “Nach derzeitigen Feststellungen stammen die veröffentlichten Daten von einem Zoll-eigenen Server, auf den anscheinend auch Informationen der Bundespolizei zur Anwendung des Zielverfolgungssystems PATRAS für die Weiterverteilung im Zollbereich kopiert wurden”, so eine Sprecherin der Bundespolizei Die Tragweite des Vorfalls wird nun genauer untersucht.

Potenziell kritisch

Die von der No-Name Crew gestohlenen Daten sind potenziell brisant, wenn sie genaueren Aufschluss über das Vorgehen von Behörden bei der Ermittlungsarbeit – beispielsweise Bewegungsbilder – geben. Nach Auskunft der Bundespolizei wurde der PATRAS-Server vorläufig abgeschaltet und das weitere Vorgehen wird mit dem Zollkriminalamt abgestimmt. Eine Prüfung der veröffentlichten Daten auf wirklich kritische Informationsinhalte folgt. Geplant sind demnach auch eine Analyse des Vorfalls mit dem Nationalen Cyber-Abwehrzentrum sowie eine Evaluation der Sicherheitsmaßnahmen bei Bundespolizei.

“Der Vorfall ist zumindest ein gewisser Gesichtsverlust”, meint Kaspersky-Analyst Tillmann Werner im Gespräch mit pressetext. Allerdings stellt sich aus seiner Sicht auch die Frage, wie ernst die No-Name Crew wirklich zu nehmen ist. “Es sieht für mich eher danach aus, dass sie auf einen Webserver gelangt ist”, erklärt er. Falls die Hacker so an wirklich vertrauliche oder kritische Daten gelangt sind, wäre das letztlich eher Glück. Ob die Gruppe die technische Kompetenz für einen gezielten Angriff auf gut geschützte Systeme der Bundespolizei hätten, ist aus Sicht des Experten fraglich.

Überwachungs-Protest

In einer Erklärung zum Hack spricht die No-Name Crew vom Protest gegen ein Untergraben von Grundrechten wie das Brief-, Post-, und Fernmeldegeheimnis. “Wir möchten Grundrechte und die Privatsphäre erneut festigen”, heißt es. Insbesondere kritisiert die Gruppe den Gesetzesentwurf zur Vorratsdatenspeicherung, da dieser “alle Bürger dieses Landes generell als Tatverdächtige sieht”. Den aktuellen Hack stellt man als Maßnahme im Kampf gegen “immer mehr wachsenden Missbrauch von Rechten zur Überwachung der Bürger” dar.

Für die gewählte Form des Protests hat Werner wenig Verständnis. “Es passt logisch eigentlich nicht zusammen, von Privatsphäre zu sprechen und deswegen Daten publik zu machen”, meint er. Es sei zudem die Frage, ob es sich nicht um technisch mäßig kompetente Trittbrettfahrer des aktuellen Hypes um gezielte Angriffe handelt. Die No-Name Crew ist erstmals Ende Mai mit Hacks von NPD-Webseiten wirklich aufgefallen – nach dem großen Hack des PlayStation Networks Ende April und während die vielbeachtete Gruppe LulzSec aktiv war.

UPDATE (13:12 h): Die Webseite http://nn-crew.cc , auf der die No-Name Crew ihren Angriff und die Motivation beschrieben hatte, ist derzeit nicht mehr erreichbar.

Quelle: pressetext.de

 

 

Hacker klauen Daten der Bundespolizei.

Use a Highlighter on this page

2 Kommentare

Jun 22 2011

Profile Image of holgi-w

Cyber-Crime: Arbeitsweise von LulzSec aufgedeckt

Cyber-Crime: Arbeitsweise von LulzSec aufgedeckt

Eine amerikanische Sicherheitsfirma hat Informationen zu der Gruppe gesammelt und zusammengefasst, unter anderem die Pseudonyme aller Beteiligten. Gleichzeitig behauptet die Gruppe “TeaMp0isN”, sie habe die wahren Identitäten der LulzSec-Mitglieder herausgefunden.

Die Sicherheitsfirma Imperva hat mithilfe von öffentlich verfügbaren Informationen ein Profil der Hacker-Gruppierung angelegt und die Arbeitsweise der Mitglieder zusammengefasst. Das berichtet der Guardian. Laut dem Bericht scheint LulzSec eine abgespaltete Gruppe der Anonymous-Organisation zu sein. Zuerst wurden die Angriffe auf das Sicherheitsunternehmen HBgary und die Gawker-Blogs unter dem Namen von Anonymous verübt, später kreierte die Gruppierung ihre eigene Marke – den Recherchen zufolge um unabhängig zu sein. Imperva kommt zu dieser Annahme weil bei Lulzsec die gleichen Pseudonyme wie auch schon bei Anonymous verwendet werden.

Kommunikation über IRC
Der Großteil der Kommunikation laufe bei der Gruppierung über private IRC-Chats ab, Twitter und Pastebin dienen als Sprachrohr zur Öffentlichkeit. Bei den Angriffen nutzt LulzSec vorwiegend Schwächen der Webseiten, die Attacken auf PBS und Sony wurden etwa mittels SQL-Injection realisiert. Um geknackte Datenbanken auszulesen verwendet LulzSec den Sicherheitsexperten zufolge automatische Tools wie Havij.

Weniger als zehn Mitglieder
Laut Imperva handelt es sich um eine kleine Gruppierung mit weniger als zehn Mitgliedern. Auch der Sicherheitsexperte Rik Ferguson glaubt, dass es sich um eine eine überschaubare Organisation handelt, da die bisherigen Aktionen nicht viel Personal benötigen. Die Mitglieder sind laut dem Sicherheitsunternehmen: “Sabu” (für den HBgary-Angriff verantwortlich, könnte der Anführer sein), “Nakomis” (Programmierer, könnte ein Entwickler des PHPBB Forums-Software sein), “Topiary” (für Finanzen zuständig), “Tflow”, “Kayla”, “Joepie91″ (ein Web-Admin) und “Avunit”.

Auseinandersetzung
In der Zwischenzeit hat die Hacker-Gruppe “TeaMp0isN” verkündet, das “Lulzboat” versenken zu wollen. In einer Botschaft an LulzSec gaben sie bekannt, dass sie “sehr bald” persönliche Informationen wie Bilder, Adressen, Passwörter, oder IP-Adressen der LulzSec-Mitglieder veröffentlichen werden. So hat die Gruppe laut eigenen Angaben die Webseite von LulzSec-Mitglied Joepie91 geknackt und in weiterer Folge die IRC-Server von LulzSec und AnonNews offline genommen. Zum jetzigen Zeitpunkt (Mittwochvormittag) sind die IRC-Chats wieder normal zugänglich. Als Begründung führt TeaMp0isN an, dass LulzSec nie die “echte” Hacker-Szene und die “Anti-Sec-Bewegung” repräsentieren könne.

Splittergruppe in Brasilien
Gleichzeitig hat sich offenbar eine brazilianische Splittergruppe von Lulzsec gebildet, die in der Nacht von Dienstag auf Mittwoch zwei brasilianische Regierungswebseiten angegriffen hat. Die beiden Webauftritte waren jedoch kurz danach wieder online.

Quelle: futurezone

 

 

Cyber-Crime: Arbeitsweise von LulzSec aufgedeckt.

Use a Highlighter on this page

Keine Kommentare