* Hơn 90.000 trang web bị tấn công
"Phát ngôn viên" LulzSec và Anonymous bị tómWebsite NATO lại bị "đục thủng"Anonymous và LulzSec: không chốn dung thân"Phát ngôn viên" LulzSec và Anonymous bị tóm
Phóng to |
Nhân vật được cho là Topiary “chính hiệu” đã vô tình lộ mặt thật trên Youtube? - Ảnh minh họa: The New York Times |
Nhiều tin tặc cũng như chuyên gia bảo mật, vốn đã và đang tham gia chiến dịch truy quét LulzSec từ những ngày đầu, vừa lên tiếng khẳng định ngoại trừ nickname “Topiary” được sử dụng trên Internet, giữa đối tượng mà cảnh sát Anh vừa bắt giữ với phát ngôn viên của LulzSec và Anonymous không có điểm gì chung. Nói ngắn gọn có vẻ như cảnh sát Anh đã bắt nhầm người vô tội?
Web Ninjas, tổ chức tin tặc chống LulzSec tại trang web LulzSec Exposed, đã đăng tải nhiều chứng cứ cho thấy Topiary thật sự là một thanh niên 23 tuổi từ Thụy Điển, chứ không phải đối tượng 19 tuổi người Scotland như cảnh sát Anh đã tuyên bố. Cũng cần nói thêm, trong giới hacker tồn tại thuật ngữ “dox” chỉ hành vi tìm và công bố danh tính thật sự của một người, dựa theo những dấu vết người đó để lại trên mạng, và nhiều thành viên LulzSec đã bị dox từ cách đây nhiều tháng.
The Jester, hacker đã rất tích cực truy lùng dấu vết của thành viên LulzSec và Anonymous, đã đăng tải một đoạn chat log giữa Topiary và một hacker không rõ danh tính khác. Trong nội dung bên dưới Topiary thừa nhận việc đánh cắp danh tính online của một người sống ở miền Bắc nước Anh, cũng là nơi cảnh sát Anh đã bắt được đối tượng tình nghi của họ.
Bạn đọc Nhịp sống số theo dõi đoạn video của một kênh truyền hình Thụy Điển làm về nhóm Anonymous. Nhân vật được xem là Topiary thật sự bắt đầu xuất hiện ở giây thứ 20 (0:20) trở đi. (Nguồn: Youtube)
Hơn 90.000 trang web bị tấn công
Phóng to |
Ảnh minh họa: Zdnet/Amorize |
Hãng bảo mật Armorize vừa phát hiện có hơn 90.000 trang web bị tấn công hàng loạt theo phương thức "iFrame injection".
Một khi người dùng truy cập những trang web này, một đoạn mã javascript sẽ chuyển hướng họ sang một trang khác chuyên khai thác lỗ hổng ở client-side (phương thức xử lý mã lệnh bởi trình duyệt web trên máy người dùng, những kết quả sau khi được xử lý sẽ được gửi lên máy chủ của trang web cần truy cập).
Vậy vụ tấn công này đã diễn ra như thế nào? Có vẻ như những tên hacker đang kích hoạt mạng lưới botnet thông qua trình ủy nhiệm FTP lấy cắp, nhằm nhúng vào những trang “nạn nhân” các iFrame độc hại.
Khác với SQL injection, kỹ thuật tấn công iFrame injection là cách tấn công nhằm chủ yếu vào những website dùng ngôn ngữ ASP, PHP, CGI, JSP… và chèn vào những trang này một đoạn mã (script) nguy hiểm để phục vụ cho ý đồ riêng của kẻ tấn công.
Tối đa: 1500 ký tự
Hiện chưa có bình luận nào, hãy là người đầu tiên bình luận