NullCrew


De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

NullCrew fue un grupo hacktivista fundado en 2012 que asumió la responsabilidad de múltiples ataques informáticos de alto perfil contra corporaciones, instituciones educativas y agencias gubernamentales.

Historia

El 13 de julio de 2012, el grupo asumió que la Organización Mundial de la Salud y PBS lanzaron una publicación pastebin que contenía 591 nombres de usuario y contraseñas en texto plano; en relación con el ataque de la OMS, en lo que respecta al ataque de PBS , fue principalmente información de base de datos, así como 1,000 correos electrónicos y contraseñas. [1]

El 16 de julio, el grupo violó ASUS (también conocido como ASUSTeK Computer Inc.), lanzando una publicación de Pastebin que contenía 23 nombres de usuario de administrador y contraseñas hash. [2]

El grupo se dirigió a varias universidades del Reino Unido, incluida Cambridge, en agosto de 2012. [3]

En septiembre, el grupo afirmó en su cuenta de Twitter haber tomado el control de ocho servidores administrados por la corporación de entretenimiento Sony . [4] También en septiembre, el grupo respondió al arresto de un cofundador de Pirate Bay en Camboya por parte de funcionarios; la respuesta fue un ataque contra el Gobierno de Camboya, que provocó el pillaje de varios servidores gubernamentales. [5]

El 5 de noviembre de 2012; Un feriado anónimo de renombre conocido por una V de Vendetta frase "Recuerda, recuerda el cinco de noviembre". Dos de los miembros principales del grupo: Null y Timoxeline anunciaron un ataque exitoso contra el Ministerio de Defensa del Reino Unido; el ataque incluyó más de 3.000 nombres de usuario, direcciones de correo electrónico y contraseñas que parecían pertenecer al Ministerio de Defensa del Reino Unido. Los dos afirmaron que el ataque fue permitido debido a un simple error de los desarrolladores web y que el ataque fue de hecho inyección SQL. [6]

El grupo lanzó el primero de lo que se supone que es una serie de mini revistas electrónicas bajo la operación de "FuckTheSystem" el 28 de septiembre de 2012. La primera mini revista electrónica contenía la estructura de columnas y tablas del Departamento de Estado de EE. UU. así como la contraseña de administrador y webmaster en texto plano; también contenía la exposición de vulnerabilidades en el sitio web de Foxconn. [ cita requerida ]

El 27 de octubre de 2012: NullCrew anunció el lanzamiento de su primer e-zine homónimo que contiene credenciales de servidores gubernamentales y militares que pertenecen estrictamente a los Estados Unidos. Los servidores afectados fueron: Los sitios pirateados incluyen el sitio web oficial del estado de Montana (mt.gov), Force Health Protection & Readiness (fhpr.osd.mil), el sitio web oficial del estado de Louisiana (la.gov), el sitio web oficial de el Estado de Texas (www.texas.gov), Naciones Unidas (Varios servidores, incluidos los de: Unesco y un.org.) La cantidad de credenciales filtradas se ubicó bien en miles. [7]

El 6 de octubre de 2012, el grupo publicó en dos canales de Twitter; ambos afirmaron haber pirateado el ISP Orange . La primera publicación, de la cuenta oficial de Twitter, fue un pastebin, que contenía tablas, columnas y bases de datos del sitio web de Orange. La segunda publicación vino de 0rbit y contenía información más confidencial, como hosts MySQL , usuarios, contraseñas y cincuenta y dos direcciones de correo electrónico de funcionarios gubernamentales y corporativos. [8]

A principios del comienzo del nuevo año, el 6 de enero de 2013: el grupo anunció dos ataques exitosos, el primero fue en el Estudio del Departamento de Seguridad Nacional de EE. UU. En los Estados (que respalda su afirmación en el ataque del Ministerio de Defensa del Reino Unido). (De EHackingNews) El grupo de piratas informáticos publicó algunos datos comprometidos del servidor, incluido el host de la base de datos, el usuario, la contraseña y el nombre de la base de datos. Los piratas informáticos comprometieron estos detalles cuando lograron acceder al archivo Wp-config.php. El segundo ataque fue contra Sharp Electronics en el Reino Unido; el grupo lanzó la base de datos MySQL completa de Sharp el mismo día. [9]

El 30 de enero de 2013: el grupo lanzó su tercera entrega de la revista electrónica #FuckTheSystem, esta versión en particular contenía datos del servidor principal de un.org (cientos de contraseñas, nombres de usuario, direcciones IP y otros detalles). Wasatch, que es socio de Microsoft; El grupo afirmó haber explotado sus servidores debido a un dominio alojado en el mismo servidor que contenía un exploit que les permitía extraer detalles de dos servidores de wasatch (TI y software) Los datos filtrados de estos servidores eran direcciones de correo electrónico, nombres de usuario, contraseñas, incluso incluidos los detalles de WordPress. El ataque también afectó a la universidad de Wisconsin que lideró la filtración al público de su tabla mysql y la estructura de la columna. [10]

El 6 de marzo de 2013: el grupo se infiltró y desfiguró con éxito los servicios de soporte de Time-Warner Cables y dejó la página web desfigurada; El grupo proclamó que el ataque se produjo debido a la participación de las empresas de cable con lo que ellas y muchas otras consideraron una práctica desleal ... conocida como CAS o Six Strikes. El ataque tuvo lugar cuando apuntaron al sistema de soporte de Time-Warner, notando que se ejecutaba en ASP, comenzaron a hojear y notaron que el servidor de inicio de sesión de los sistemas de soporte usó el nombre de usuario de admin y la contraseña de "changeme", el grupo luego pasó por alto la seguridad. medidas, bombardeó el servidor y dejó el índice desfigurado (Espejo aquí: http://www.freezepage.com/1362546977OFVSJKBYGE ) El ataque fue realizado por dos miembros principales del grupo: DocOfCock y 0rbit. [11]

El grupo regresó el 1 de febrero de 2014 cuando dejaron caer más de 20,000 nombres de usuario, contraseñas, correos electrónicos, junto con una lista de información de tarjetas de crédito de Bell Canada; Bell afirmó que sus propios servidores no se vieron afectados, sino que un tercero había estado involucrado en el ataque. El ataque se señaló como POST SQL Injection en lo que era el inicio de sesión de administración de protección de Bell. Los atacantes proporcionaron capturas de pantalla que contenían pruebas del conocimiento de Bell sobre el ataque que se remonta al 15 de enero, así como los resultados de la ejecución de las consultas, Bell afirma que está trabajando con las fuerzas del orden para investigar más este ataque. [12]

NullCrew pirateó los servidores de Comcast el 5 de febrero de 2014 y compartió públicamente las contraseñas de 34 servidores de correo electrónico de Comcast. El ataque fue permitido debido a que los servidores de correo electrónico de Comcast usaban un software conocido como Zimbra, el método de ataque fue LFI. [13]

El 2 de abril de 2014; Después de un breve período de silencio, el grupo regresó anunciando que habían comenzado a trabajar con un grupo llamado The Horsemen Of Lulz. Los dos grupos detallaron un ataque a los servidores de correo electrónico de AlArabiya y, al igual que Comcast, la empresa de medios utilizó Zimbra para los servicios de correo electrónico. La versión contenía el archivo etc./passwd/ de AlArabiya, junto con varias credenciales ldap y credenciales mysql; TAMBIÉN lanzaron la ruta explotable tanto a etc./passwd/ como a localconfig.xml en su totalidad. El exploit fue, como Comcast, LFI. [14]

El 20 de abril de 2014; Las vacaciones de los fumadores de marihuana, el grupo hacktivista NullCrew lanzó lo que llamó la quinta instalación de su e-zine #FuckTheSystem. Este consistió en: La Universidad de Virginia, Spokeo, Klas Telecom, ArmA2, Centro de Ciencia y Tecnología de Ucrania, Estado de Indiana, Cooperativa de Crédito Nacional, Sistemas de Telco y BATM, y la Organización de Aviación Civil Internacional. La revista electrónica contenía un enlace a un archivo en mega.co.nz titulado "FTS5-DATA.RAR". Este archivo sin comprimir tiene más de 1 GB y contiene decenas de miles de correos electrónicos, varias bases de datos SQL, archivos / etc / passwd y un mucho más. Ahora se sabe que este zine es su lanzamiento más grande hasta la fecha. [15]

Puntos de vista

El grupo está dirigido por una persona que usa el seudónimo de Null, [16] y se describe a sí mismo como partidario del fundador de WikiLeaks , Julian Assange , además de estar en contra de todo tipo de corrupción. [3]

Posibles detenciones

En mayo de 2013, Lewys Martin, identificado como "sl1nk" del grupo hacktivista NullCrew, fue arrestado por aparentes cargos de hackeo de la "Universidad de Cambridge". Esto coincidió con las afirmaciones del grupo, pero a diferencia de las filtraciones de datos de otros miembros, sl1nk solo eliminó el sitio web con una Denegación de servicio distribuida. Otros supuestos objetivos de este miembro incluyen el Pentágono y la NASA. Fue condenado a dos años de prisión. [17]

En junio de 2014; Un hombre de Morristown, Tennessee llamado Timothy Justen French fue arrestado en relación con NullCrew. Fue acusado de piratear: University Of Virginia, Spokeo, Klas Telcom, Comcast, University Of Hawaii, departamento de estado y Bell Canada. En la denuncia penal se señaló que se permitió la detención por información proporcionada por un informante confidencial; Este informante fue luego descubierto por Zer0Pwn como Siph0n. [18]

Además, en junio de 2014; Un adolescente canadiense de Quebec fue arrestado por la RCMP , se cree que este adolescente es el Individuo A o Null / Zer0Pwn de NullCrew. Fue arrestado en relación con la piratería de la empresa canadiense de telecomunicaciones Bell Canada; Su arresto fue permitido debido a la comunicación con un informante confidencial, a quien luego denunció en Twitter como Siph0n. Zer0Pwn también afirmó que el FBI probó los límites de la trampa al permitirles piratear múltiples objetivos mientras observaban, pero sin hacer nada para evitar estos ataques. El adolescente se declaró culpable de un cargo de acceso ilegal a una computadora, fue sentenciado a libertad condicional y se le prohibió acceder a Internet. [19]

Referencias

  1. ^ Eduard, Kovacs (13 de julio de 2012). "PBS y la Organización Mundial de la Salud pirateados, detalles del usuario filtrados (actualizados)" . Softpedia . Consultado el 6 de octubre de 2012 .
  2. ^ Eduard, Kovacs (16 de julio de 2012). "ASUS eStore pirateado, credenciales de administrador filtradas (actualizado)" . Softpedia . Consultado el 6 de octubre de 2012 .
  3. ↑ a b Kendall, Ben (29 de agosto de 2012). "Reclamación de piratería informática NullCrew de la Universidad de Cambridge investigada" . The Independent . Consultado el 5 de octubre de 2012 .
  4. ^ Osborne, Charlie (3 de septiembre de 2012). "¿NullCrew saquea los servidores de Sony?" . ZDNet . Consultado el 5 de octubre de 2012 .
  5. ^ Sabari, Selvan (2 de septiembre de 2012). "Sitios web del gobierno de Camboya pirateados por NullCrew" . eHackingNews . Consultado el 5 de octubre de 2012 .
  6. ^ Mohit Kumar (6 de noviembre de 2012). "Ministerio de Defensa del Reino Unido pirateado por NullCrew" . TheHackerNews . Consultado el 6 de noviembre de 2012 .
  7. ^ Sabari Selvan (6 de noviembre de 2012). "Sitios web gubernamentales y militares pirateados por #Nullcrew" . ehackingnews . Consultado el 27 de octubre de 2012 .
  8. ^ Lee, J (6 de octubre de 2012). "Telecom Giant Orange Hackeado, Datos filtrados por #NullCrew" . CyberWarNews . Archivado desde el original el 26 de junio de 2013 . Consultado el 6 de octubre de 2012 .
  9. ^ Sabari Selvan (6 de enero de 2013). "Estudio de DHS en los Estados Unidos y Sharp Electronics UK pirateado por Nullcrew" . ehackingnews . Consultado el 6 de enero de 2013 .
  10. ^ Sabari Selvan (30 de enero de 2013). "Datos de la Universidad de las Naciones Unidas, Wasatch y Wisconsin filtrados por Nullcrew" . ehackingnews . Consultado el 30 de enero de 2013 .
  11. ^ Lee, J (6 de marzo de 2013). "Servicio de soporte de Time Warner Cable pirateado y desfigurado por NullCrew" . CyberWarNews . Consultado el 6 de marzo de 2013 .
  12. ^ "Bell Canada pirateado por NullCrew" . 2014-02-03.
  13. ^ Blue, Violet (5 de febrero de 2014). "NullCrew FTS hackea servidores de Comcast, post exploit y contraseñas" . ZDNet . Consultado el 13 de febrero de 2014 .
  14. ^ Blue, Violet (2 de abril de 2014). "Continúa la juerga de ciberdelitos contra los medios: Al Arabiya pirateado por NullCrew" . ZDNet . Consultado el 13 de febrero de 2014 .
  15. ^ Seguridad basada en riesgos (21 de abril de 2014). "Nullcrew compromete 9 sitios, incluidos Spokeo y la Universidad de Virginia" . Seguridad basada en riesgos . Consultado el 21 de abril de 2014 .
  16. ^ "NullCrew: ¿el grupo de piratas informáticos con principios?" . Revista Info Security . 18 de septiembre de 2012 . Consultado el 5 de octubre de 2012 .
  17. ^ "Copia archivada" . Archivado desde el original el 24 de marzo de 2014 . Consultado el 24 de marzo de 2014 .CS1 maint: copia archivada como título ( enlace )
  18. ^ FBI. "Estados Unidos v. Francés: denuncia penal | Red privada virtual | Servidor web" .
  19. OttawaCitizen (17 de abril de 2015). "El FBI vio como un pirata informático arrojó contraseñas de Bell Canada en línea | Ciudadano de Ottawa" .

enlaces externos

  • Feed oficial de Twitter en Twitter
Obtenido de " https://en.wikipedia.org/w/index.php?title=NullCrew&oldid=1026131042 "