Start Empfohlen LulzSec richtet sein Hacking-Visier auf Nintendo, FBI

LulzSec richtet sein Hacking-Visier auf Nintendo, FBI

7
0


LulzSec Lulz Security twitter image
Frisch nach einem Hack der Sony Pictures-Website letzte Woche wandte sich die Hackergruppe LulzSec an andere Stellen. FBI-bezogene Websites wurden am Freitagabend angegriffen, und dieses Wochenende wurde bekannt, dass die US-Webserver von Nintendo vor einigen Wochen von der Gruppe angegriffen worden waren.

Bei dem Nintendo-Hack hat LulzSec keine Angaben gemacht. „Re: Nintendo, wir haben gerade eine Konfigurationsdatei bekommen und klargestellt, dass wir es nicht böse gemeint haben. Nintendo hatte es sowieso schon repariert. Twitterte am Sonntag.

Nintendos Hack kommt sicherlich zu einem schlechten Zeitpunkt. Da die E3 diese Woche beginnt und das Unternehmen am Dienstag seine neue Konsole ankündigt, möchte das Unternehmen lieber nicht die Ablenkung haben, die von der Aufregung um die Ankündigung wegnehmen könnte.

Was die Hacks im Zusammenhang mit dem FBI betrifft, so kam die Gruppe nur mit Login-Informationen. „Wir möchten uns die Zeit nehmen, darauf hinzuweisen, dass sie alle in irgendeiner Weise mit dem FBI verbunden sind“, sagte LulzSec in einer Pressemitteilung. „Die meisten von ihnen verwenden ihre Passwörter an anderen Orten wieder, was im FBI/Infragard-Handbuch und im Allgemeinen auch anderswo stark verpönt ist.“

Zwei angegriffene Sites waren Infragard und Unveillance, die vom FBI mit der Arbeit gegen Hacker beauftragt wurden. Infragard ist eine öffentlich-private Partnerschaft, die daran arbeitet, Angriffe auf kritische Infrastrukturen zu verhindern, während Unveillance vom FBI beauftragt wird, bei der Bekämpfung von Botnets und Datenschutzverletzungen zu helfen.

Die Website von Infragard für sein Kapitel in Atlanta wurde unkenntlich gemacht und etwa 180 Anmeldungen vorgenommen. Im Fall des Unveillance-Hack wurden die persönlichen E-Mails von CEO Karim Hijazi aufgedeckt. LulzSec kontaktierte Hijazi, um ihn über den Hack zu informieren, aber was danach geschah, ist unbekannt.

Hijazi behauptet, dass LulzSec versucht habe, Geld von Unveillance zu erpressen, im Gegenzug dafür, dass sie seine Informationen nicht öffentlich veröffentlichen, obwohl die Hackergruppe behauptete, dass Hijazi wollte, dass LulzSec seine Konkurrenten hackt. Hijazi behauptet, dass keine sensiblen Informationen über die Anti-Hacking-Bemühungen seines Unternehmens preisgegeben wurden, da die E-Mails privater und beruflicher Natur waren.

In jedem Fall muss die Hacking-Gruppe aufpassen, da sie es mit immer höher profilierten Gruppen und Unternehmen aufnimmt. „Lulz Security spielt jedoch ein gefährliches Spiel. Da es weiterhin durch hochkarätige Hacks öffentliche Aufmerksamkeit erregt, besteht sicherlich die Gefahr, dass die Computerkriminalitätsbehörden untersucht werden“, sagte Graham Cluley von Sophos in einem Blog-Beitrag am Montag.



Vorheriger ArtikeliTunes-Hack weit verbreitet und Apple scheint davon zu wissen
Nächster ArtikelWird Cyber ​​World War I ausgelagert?

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein