Loading...
Лента добра деактивирована. Добро пожаловать в реальный мир.
Вводная картинка

Шутники вернулись "Возрожденная" группа LulzSec начала действовать

В конце марта неожиданно для всех заявила о себе хакерская группа Lulz Security, получившая приписку "Reborn" ("перерожденный") к названию. Действовать самопровозглашенные "лулзы" начали еще в начале марта, но до недавнего времени их никто не замечал. Ситуация изменилась, когда хакеры взломали сайт знакомств для военных и выложили в открытый доступ информацию о его пользователях.

О LulzSec, казалось бы, можно было забыть: хакеры "повеселились" в мае и июне 2011 года, объявили о самороспуске, а позднее были схвачены спецслужбами. История предательства коллег авторитетным в определенных кругах хакером Sabu должна была вбить последний гвоздь в крышку гроба, заготовленного для группы. Но совсем скоро "другие" LulzSec заявили, что хакерские шуточки продолжатся.

Первая запись в Twitter-аккаунте @lulzboatR, который стал главным рупором LulzSec Reborn, была опубликована девятого марта, через несколько дней после разгрома "оригинальной" LulzSec. Сообщение о "новых моряках" ("лулзы" ассоциировали себя с пиратами, а свою группу - с кораблем) было адресовано трем наиболее популярным микроблогам движения Anonymous (у каждого из них по несколько сотен тысяч подписчиков), но осталось практически незамеченным.

Ретвит этого сообщения сделали четыре не упомянутых в сообщении аккаунта. При этом в трех из них на момент написания статьи этот ретвит и оказался последней опубликованной записью. Однако широкая интернет-общественность о "возрождении" группы так и не узнала. Хакеры даже опубликовали ролик об этом торжественном событии, но в Сети заявлениям (в том числе и видео-) анонимных хакеров принято не доверять.

Авторы микроблога несколько дней пытались обратить на себя внимание, то предлагая дружбу движению Anonymous, то передавая эротический привет чехам (почему именно чехам, впрочем, непонятно). Они даже опубликовали ссылку на одну из последних переписок того самого Sabu, но все еще оставались незамеченными.

Впрочем, обратить на себя внимание новые "лулзы" не смогли даже публикацией хэшей неких паролей британской телекоммуникационной компании Global Telecom. Правда, хакеры и сами признались, что доставать эту информацию им было скучно.

Следующую порцию данных, полученную с некоего очевидно итальянского сайта, постигла та же участь. В этот раз в открытом доступе оказались адреса электронной почты и пароли десятков пользователей, но вот незадача: хакеры то ли забыли, то ли сознательно не стали указывать ресурс, откуда эта вся информация была получена. Тоже скука.

Другое дело - взлом базы данных сайта знакомств для военных MilitarySingles.com. Тут, с одной стороны, речь шла уже о 170 тысячах пользователей, а с другой - была известна жертва атаки. Но небольшой прокол все-таки случился у новоявленных "лулзов" и здесь: чуть ли не раньше, чем в их "официальном" микроблоге информация о взломе появилась в Twitter-аккаунте неких турецких хакеров @ODigiturk. Некоторые СМИ успели приписать туркам взлом сайта, в связи с чем хакерам пришлось уточнять, кто же все-таки стоит за атакой.

Но турки тут же допустили еще один мини-прокол. Они заявили, что на первое апреля намечено "восстание из пепла" LulzSec. В "официальном" микроблоге LulzSec Reborn грубо ответили: мол, что и кто там планирует на первое апреля мы не знаем.

Как бы то ни было, в открытом доступе, если верить хакерам, оказались данные 170 тысяч человек, включая пароли и адреса электронной почты. Но глава компании ESingles Inc., которая и владеет сайтом знакомств, отверг возможность атаки, заявив примерно следующее: "Было что-то или не было, для безопасности пользователей мы отнесемся к инциденту как к состоявшемуся. Но при этом мне лично кажется, что взлома все-таки не было". При этом он указал, что на его сайте зарегистрировано всего 140 тысяч человек, и о каких 170 тысячах говорят хакеры, непонятно.

Ответа "лулзов" долго ждать не пришлось. В подтверждение того, что атака все-таки состоялась, хакеры опубликовали ссылку на страницу, размещенную на взломанном сайте. На ней (опять же, грубо) дается недвусмысленная отсылка на Lulz Sec. Журналисты DataBreaches.net отметили также, что после заявления об атаке с главной страницы MilitarySingles.com пропали фотографии пользователей, которые в данный момент находятся на сайте. Вместо них, писало издание, размещено сообщение об ошибке, однако на момент написания статьи изображения вернулись на место.

Позднее хакеры рассказали о том, что им удалось украсть базу данных компании CSS Corp. Компания занимается информационными и сетевыми технологиями и предоставляет услуги по всему миру, но какой-либо явной связи CSS Corp. с американскими (как и прочими другими) властями журналистам установить не удалось. В связи с этим остается не совсем понятным мотив атаки.

Впрочем, сами хакеры, как и "прародители", продолжают утверждать, что делают все для развлечения. Более того, по их словам, свои атаки они не планируют, а действуют "спонтанно". Остается только непонятным, как долго собирается "плыть" их "лодка" - оригинальные LulzSec, напомним, утверждали, что сразу планировали "зажечь" на 50 дней и потом разбежаться.

Как бы то ни было, пока более-менее ясно одно: новые "лулзы" вряд ли как-то связаны с составом "оригинальных". И если LulzSec как группу спецслужбам все-таки удалось разгромить, то LulzSec как идея продолжает жить. Главное хакерам теперь снова не "спалиться", иначе двойного разгрома не выдержит даже идея.

Комментарии к материалу закрыты в связи с истечением срока его актуальности
Бонусы за ваши реакции на Lenta.ru
Читайте
Оценивайте
Получайте бонусы
Узнать больше