Ads 468x60px

terça-feira, 21 de junho de 2011

Como hackers da LulzSec conseguem enganar especialistas em segurança


sobre o grupo “hacktivista” que se denomina Lulz Boat – ou LulzSec. Uma coisa é certa: o bando tem comprometidsiemum padrão contínuo. 

Lulzsec: como eles não são pegos?

 Lulzsec: como eles não são pegos?

Travessos ou criminosos? Ciberterroristas ou Robin Hoods digitais? Não importa a sua opinião Lulz significa “a alegria de perturbar o equilíbrio emocional do outro”. Sem dúvida, várias organizações estão se sentindo perturbadas e parecem estar despreparadas para os ataques do grupo, incluindo o Senado dos Estados Unidos, a fabricante de jogos Bethesda Software (produtor de títulos como Brink, Doom e Quake) a Sony BMG, a empresa de segurança Unveillance, a Nintendo, e o departamento InfraGard afiliado do FBI de Atlanta. E essa é só uma lista parcial dos ataques publicados em junho. Mas por que invasões desse nível só acontecem agora? Parece haver um tipo de padrão: o grupo de invasores exploram sites que parecem abandonados, detalham esses ataques por meio do Twitter e expõe as informações por meio do Pastebin e releases no site. De início, o LulzSec parece ser mais inteligente e produtivo do que muitos dos seus predecessores porque seus membros são especialistas em esconder as ações. Eric Corley, autor do 2600: The Hacker Quarterly , acredita que 25% dos invasores de hoje são informantes (uma figura descartada pelos especialistas de segurança, que dizem que apesar apesar do FBI ter o desejo que as pessoas acreditem nisso, é mais possível que não seja verdade). Se for verdade, então a LulzSec é mais notável ainda, porque não só escapou da prisão, mas pode estar operando com impunidade.
Segundo Jack Koziol, diretor da empresa de informações de segurança e treinamento Infosec Institute, o grupo não se formou do nada. O bando é composto por ex-afiliados de grupos de invasores como o Gobbles e mais recentemente o Anonymous. Além disso, seus membros têm tanto paciência quanto habilidade.
“Acredito que essas pessoas são do underground há anos. Aposto que eles participam de conferências, até mesmo as apresentem, e talvez tenham trabalhado em empresas de segurança ou ainda trabalhem nelas”, afirmou Koziol.
Como o grupo evita a prisão? “Com certeza eles têm um esquema muito sofisticado para ficarem anônimos, que envolve o Tor, bem como serviços de hospedagem em vários países para atacar seus alvos, tuítar, upar torrents, etc. Provavelmente eles não reutilizam o mesmo esquema para ficarem anônimos ”.
Como isso sugere, o sucesso do grupo em grande parte é devido à habilidade tecnológica de seus membros. “Acredito que eles estão usando várias ferramentas de engenharias inversa para descobrir vulnerabilidades, como a IDA Pro ou OllyDbg. Talvez tenham seu próprio fuzzer ou código fonte. Então, eles armam essas vulnerabilidades recém-descobertas aproveitado shellcodes existentes e rootkits residentes na memória para se instalar no sistema interno.” Finalizou Koziol.

0 comentários: