ComodoHacker взял на себя ответственность за выпуск мошеннических сертификатов DigiNotar

Некоторое время назад знаменитый ComodoHacker, также известный как "ich sun", проникший ранее в этом году в сеть одного из подразделений компании Comodo, оставил на сервисе Pastebin сообщение, в котором он взял на себя ответственность за недавний скандал, связанный с нидерландским удостоверяющим центром DigiNotar.

реклама

В своём сообщении хакер предупреждает интернет-сообщество о том, что у него есть доступ к четырём другим известным удостоверяющим центрам, а также к удостоверяющему центру GlobalSign - центру сертификации, расположенному в США. Хакер угрожает использовать свои возможности для выпуска мошеннических сертификатов, которые затем станут оружием для его мести тем странам, которые, по мнению хакера, этого заслуживают.

"Пока я не буду рассказывать о деталях, просто я хотел сообщить миру о том, что ВСЁ, что вы делаете, будет иметь последствия, за ВСЁ, что сделала в прошлом ваша страна, вы должны ответить...", - пишет хакер.

анонсы и реклама

В сообщении также указана причина, по которой хакер атаковал нидерландскую компанию. В июле 1995 года армией боснийских сербов был атакован и взят под контроль Сребреницкий анклав, на территории которого проживали преимущественно мусульмане. Ранее эта территория была объявлена ООН зоной безопасности, свободной от военных действий, и на ней был размещён нидерландский миротворческий контингент. Однако при июльской атаке на Сребреницу миротворцы почти не участвовали в боевых операциях и не пытались воспрепятствовать действиям армии боснийских сербов. В результате, по официальным данным, в Сребренице и её окрестностях боснийскими сербами было убито около 8000 боснийских мусульман.

По словам хакера, в результате его действий правительство Нидерландов потеряло 13 миллионов долларов.

реклама

В будущем хакер обещает описать детали произведённого взлома - о том, "как он получил доступ к шестиуровневой сети, расположенной за интернет-серверами DigiNotar, как он нашёл пароли, как он получил права системы в полностью пропатченной и современной операционной системе, как он обошёл их [криптопроцессор] nCipher NetHSM, их аппаратные ключи, их менеджер сертификатов RSA, их шестой уровень внутренней "сертифицированной сети", которая не имеет связи с интернетом, как он получил полноценное соединение по RDP-протоколу с компьютером, на котором были заблокированы все порты, кроме 80 и 443, и на котором были запрещены обратные и прямые VNC-соединения, и так далее, далее, далее..."

По мнению хакера, детали взлома должны послужить в качестве хорошего обучающего курса для хакерских групп, подобных Anonymous или LulzSec.

Оценитe материал
рейтинг: 4.4 из 5
голосов: 21

Комментарии Правила

Возможно вас заинтересует

Сейчас обсуждают