:

Szerző: Bodnár Ádám

2010. december 9. 13:30

A Blaster készítői támadták meg a Google-t és az USA kormányát

A WikiLeaks által nyilvánosságra hozott iratok szerint a kínai kormányzat a Blaster féreg szerzőinek segítségével támadta meg a Google-t, amerikai vállalatokat és és amerikai kormányzati intézmények informatikai rendszereit. Közben a bizalmas iratokat szivárogtató oldal körül komplett kiberháború bontakozott ki.

A kínai kormány a többségi tulajdonában levő IT-biztonsági cégeken keresztül a Blaster féreg készítőit is foglalkoztatta, feladatuk pedig a Windows kódjában található sérülékenységek ismeretében a Google, valamint amerikai kormányzati hivatalok megtámadása volt, olvasható a WikiLeaks által nyilvánosságra hozott iratokban.

Kínai támadások az amerikai kormányzat ellen

A Blaster az egyik legfertőzőbb féreg volt az internet történetében: a Windows 2000 és a Windows XP  hibáját kihasználva 2003 augusztusában pár nap alatt az egész világot elárasztotta. A Blaster egy puffertúlcsordulási hibát használt ki a DCOM RPC szolgáltatásban, amelyet néhány hónappal korábban egy lengyel csapat fedezett fel, a Microsoft pedig 2003 júliusában foltozta be. Kínai hackerek azonban visszafejtették a patch kódját és ennek segítségével alkották meg a kártevőt, amely aztán uralma alá hajtotta a nem frissített operációs rendszert futtató gépeket.

A WikiLeaksre felkerült egy 2009 júniusban kelt dokumentum, amelyben amerikai diplomáciai források arról értekeznek, "erős a gyanú, hogy a Kínai Népköztársaság a privát szektorban fellelhető szakértelmet mozgósítja annak érdekében, hogy hálózati támadó és védekező képességeit erősítse. Kína legnagyobb vállalatai és a kormány közötti lehetséges kapcsok azt mutatják, a kormány a privát szektort is igénybe veszi az informatikai hadviselés támogatásához."

Egy másik irat szerint a kínai politikai vezetés állt az Aurora kódnevű informatikai támadás mögött.  Ahogy azt a HWSW is megírta, 2009 decemberében nagyszabású támadássorozat zajlott le több amerikai cég, köztük a Google, az Adobe, a Juniper, illetve amerikai kormányzati rendszerek ellen, amelyek nyomai Kínába vezettek. "A Google elleni támadás a kormányzat, magáncégek és a kínai kormány által toborzott bűnözők által indított, koordinált informatikai szabotázskampány része volt. Betörtek az amerikai kormányzat és nyugati szövetségeseinek rendszereibe" - áll a WikiLeaksre felkerült iratban. Az akciókat az Internet Explorer távoli kódfuttatást lehetővé tevő kritikus sebezhetősége ellen indították.

A támadásokat követően a Google egyrészt beszüntette a Windows használatát, dolgozóinak Mac OS X vagy Linux használatát írta elől, másfelől bejelentette, hogy a rendszereit ért kínai támadásokat követően nem kíván többet együttműködni a kínai cenzúrával, és hajlandó teljesen  kivonulni az országból. Erre a kínai Ipari és Információs Technológiai Minisztérium megfenyegette a vállalatot, végül a Google kénytelen volt engedni annak érdekében, hogy megtarthassa kínai domainjét és működési engedélyét. Az ügy komoly politikai feszültséget keltett az Egyesült Államok és Kína között, még Hillary Clinton külügyminiszer és megszólalt.

Egy, szintén a WikiLeaks által publikált dokumentum szerint 2008-ban is történtek kínai nagyszabású támadások az USA kormányzati intézményei ellen, amelyek során közel 50 megabájtnyi bizalmas levelezést sikerült az elkövetőknek zsákmányolni, valamint felhasználói neveket és jelszavakat is megszereztek egy meg nem nevezett kormányzati szervtől, mégpedig Windows-sebezhetőségek kihasználásával. "Az USA-ban a támadók által célba vett rendszerek zöme a hadseregé, de a célpontok között szerepeltek a védelmi minisztérium más szervezetei, a külügyminisztérium, az energiaügyi minisztérium, további kormányzati intézmények, valamint kereskedelmi rendszerek és hálózatok."

A WikiLeaks-háború

A szigorúan titkos kormányzati iratokat publikáló WikiLeaks maga is IT-hadjárat célpontja, és egyben kiváltója is. Ismeretlenek hatalmas elosztott túlterheléses (DDos) támadást indítottak a WikiLeaks szerverei és DNS-szolgáltatója ellen, aminek hatására utóbbi 24 órás értesítést követően lekapcsolta a WikiLeaks.org domaint, hogy megvédje magát. Az oldal tartalma közben több tucat vagy több száz tükörszájton érhető el.

Miközben az amerikai kormányzat feltételezések szerint nyomásgyakorláson keresztül ellehetetlenítette az oldal működését és zároltatta a WikiLeaks svájci bankszámláját, amit egyébként az érintett vállalatok, mint az Amazon, a PayPal és egy svájci bank is tagadtak, az oldallal szimpatizáló hackerek olyan vállalatokat és szervezeteket vettek célba, amelyek szerepet játszottak vagy játszhattak az oldal bezárásában és Julian Assange alapító elfogásában. A magát Anonymous-nak nevező, és elsődlegesen a 4chan fórumon szerveződő csoport Operation Payback néven DDoS ellentámadást indított a PayPal, a MasterCard, a Visa, egy svájci bank, illetve a svéd kormányzat oldala ellen is - utóbbi azért került célkeresztbe, mert a svéd hatóságok elfogatási parancsot adtak ki a két nő megerőszakolásával vádolt. Assange ellen.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata!

A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

Az akciók több sikert is arattak, a Mastercard honlapja is átmenetileg elérhetetlenné vált a napokban, és egyes ügyfelek feltételezései szerint bankkártya-információkat is eltulajdonítottak, mivel a vállalat értesítette őket indoklás nélküli cseréről. A DDoS manőverek nagyságára jellemző, hogy 10 Gbps feletti hálózati terhelést is tudnak koncentrálni egyetlen pontra, amivel tipikusan el lehet dugítani egy szerver hozzáférését is.

Világszerte egyre több, az internetes információszabadságért küzdő hacker csatlakozik a mozgalomhoz, ígéretük szerint a megtorló támadások még közel sem értek véget, többek között a Twitter bombázását is kilátásba helyezték. A közösségi mikroblog-szolgáltatáson keresztül tették ugyanis közzé annak a szoftvernek a linkjét, amelyet a túlterheléses támadásban részt vevők felhasználhatnak, az AnonOps, vagyis Anonymous Operations fiókját azonban a szolgáltató felfüggesztette. Az AnonOps weboldalán közölte: "Twitter, ti lesztek a következők a WikiLeaksszel kapcsolatos párbeszéd cenzúrázásáért".

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról