אנשי הסקוטלנד יארד עצרו חשודים נוספים בהשתייכות לארגוני ההאקרים LulzSec ואנונימוס

בשיתוף עם ה-FBI, עצר בסוף השבוע הסקוטלנד יארד ארבעה חשודים נוספים בעבירות מחשב, שעל פי החשד פעלו במסגרת שני הארגונים ● בעקבות גל המעצרים, מפתחים ההאקרים של אנונימוס כלי פריצה חדשים שיקשו על הרשויות באיתורם

אנשי הסקוטלנד יארד הודיעו בסוף השבוע, כי במסגרת חקירה בינלאומית, שנערכה בשיתוף עם ה-FBI האמריקני, נעצרו בנפרד שני חשודים בעבירות מחשב, בני 20 ו-24. השניים יובאו לבית המשפט בהמשך השבוע.

"המעצרים נערכו בעקבות חקירה של סדרת פריצות למחשבים ומתקפות למניעת שירות שבוצעו לאחרונה כנגד חברות רב לאומיות, מוסדות ציבור, גופי ממשל ורשויות אכיפה בבריטניה ובארצות הברית", אמר המפקח מארק ריימונד מהיחידה המרכזית לפשיעה מקוונת במשטרת בריטניה.

על פי הערכות, בין העצורים נמצאת גם ההאקרית המכונה Kayla מארגון LulzSec. "ההאקרית Kayla, בדומה להאקרים Sabu, Topiary ו-Tflow, נחשבת לאחת הדמויות המרכזיות בארגון LulzSec", ציין גרהאם קלולי, יועץ טכנולוגיה בכיר בחברת האבטחה סופוס (Sophos), בהודעה שפרסם בבלוג. "היא הציגה את עצמה כנערה בת 16, אך למרות שהעניקה ריאיונות לעיתונות בעבר, היא סירבה לשיחות קוליות שעשויות היו לתמוך בטענה שאכן מדובר בנערה".

בפעולה נפרדת, בעקבות חקירה שקשורה לארגון אנונימוס (Anonymous),  נעצרו בסוף השבוע שני חשודים נוספים בעבירות מחשב. השניים, בני 20 ו-26, שוחררו בערבות ואמורים להתייצב בבית המשפט ביום ד', ביחד עם שני חשודים נוספים שנעצרו קודם לכן בחשד לעבירות דומות, בני 17 ו-20. נער נוסף בן 16 שנעצר בחשד לעבירות דומות אמור להתייצב בנפרד בבית המשפט לנוער.

בעקבות גל המעצרים מנסים אנשי אנונימוס לפתח כלי חדש לביצוע של מתקפות למניעת שירות, במקום הכלי שמשמש אותם כיום ומכונה Low Orbit Ion Cannon. זאת לאחר שאנשי הארגון נוכחו שקשה לשמור על אנונימיות אם משתמשים בכלי LOIC – משום שברשויות מסוגלים לאתר את מקורן של המנות ששימשו לביצוע המתקפות ולגלות את כתובת ה-IP המקורית של המשתמש. כך הצליחו להגיע למי שניצבים מאחורי המתקפות על ארגונים דוגמת PayPal ולעצור את החשודים בביצוע מתקפות אלה.

על פי הודעה שפורסמה בבלוג AnonOps Communications, אשר נחשב למקור אמין לגבי הנעשה בארגון אנונימוס, הכלי החדש, אשר מכונה RefRef, פותח בשפת ג'אווה-סקריפט (JavaScript) ואמור "להפנות את עוצמת העיבוד של האתר המותקף כנגד האתר עצמו. בסופו של דבר, בעקבות השימוש בכלי RefRef, יוכרע האתר לאחר שיכלו המשאבים שלו, באמצעות שימוש בפרצה מהסוג המכונה SQL injection".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים