Hlavní navigace

Útok na Visa.com byl vystopovatelný

Sdílet

Adam Štrauch 13. 12. 2010

Minulý týden jsme vás informovali, že servery Visa.com podlehly DDoS útoku, vyvolaného ze strany fanoušků Wikileaks. Skupina DACS z jedné univerzity v Nizozemí se na celý incident podívala a v laboratorních podmínkách si útok vyzkoušela. Za tím stojí skupina, který si říká Anonymous, ale podle DACS šlo o velice jednoduše vysledovatelný útok, takže samotná akce s jejich jménem neměla mnoho společného. Zajímavou zprávu, která vše do detailu popisuje, najdete na simpleweb.or­g (PDF). Jenom doplním, že stejný útok byl veden i proti serverům firem MasterCard a PayPal.

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 13. 12. 2010 13:40

    Ed (neregistrovaný) 2001:1488:ac14:----:----:----:----:----

    Pekne zpracovane? Ale houby, spis to vypadalo jako navod na pouzivani tech nastroju. A zda je mozne detekovat pouziti konkretne toho nastroje LOIC (coz by vyrazne zhorsilo moznost se vymlouvat na virus apod.) tam neni zmineno vubec. Je to fakt zprava o nicem.

  • 14. 12. 2010 15:20

    Tom (neregistrovaný) 213.192.56.---

    pointa zprávy je upozornit na to, že používání nástroje LOINC je zpětně vystopovatelné k útočníkovi a tedy varování o možném porušení právních norem uživatelem LOINC..

    Citace:

    4 Is the Anonymous group really anonymous?
    The time when hacking was an activity for a small elite is by now far away. The
    LOIC tool has shown that potentially anyone, more or less expert, can take part in a cyber operation from its own computer. It is out of the scope of this report to investigate where to draw the line between cyber-activism and cyber-crime, but it is clear that playing this game can put you in a legally uncertain position [7].

    In the LOIC FAQ we read:

    Q: “Will I get caught/arrested for using it?”
    A: Chances are next to zero. Just blame you have a virus, or simply
    deny any knowledge of it.

    We would like to rephrase the question as: is it technically feasible to identify a participant in the Anonymous operation? The answer depends on two factors: the tool and the generated data.