Islamische Hacktivisten Ziel drei weitere US-Banken

2013-12-30  |  Comebuy News

Selbstbeschreibende islamische Hacktivisten haben Cyberattacken auf großer US-Banken, die online-Dienste von mindestens zwei ihrer Ziele unterbricht wieder aufgenommen.

Comebuy Verwandte Artikel: Verwendet Expert Finger DDoS Toolkit in Bank-CyberattacksIs es wirklich Zeus vs. Anonymous?Wie versprochen, stören islamische Hacktivisten PNC BankHacker auf Hacker: Zeus-Bot meistern Dupes anonyme Geldgeber in installieren Kennwort StealerHacktivists US-Bank mit Freiwilligen-powered DDoS Strike

SunTrust Banks und Capital One Financial erlebt zeitweilige Unterbrechung ihrer Websites Mittwoch und Dienstag, jeweils verteilten Denial-of-Service (DDoS)-Attacken, Vertreter der Banken sagte per e-Mail.

Hauptstadt ein sagte Zugang zu online-banking und mobile Dienste war langsam oder gar nicht für ein paar Stunden mit full-Service bis zum frühen Nachmittag wiederhergestellt. SunTrust weniger Angaben, aber bestätigt seine Website erlebt-Probleme.

"Wir haben erhöhte online-Verkehr heute, und erfahrenen intermittierende Service-Verfügbarkeit einiger unserer online-Funktionen gesehen", sagte ein Sprecher.

[Bill Brenner in gesalzen Hash: Banken stehen weitere Angriffe, und Wasser ist nass]

Die Hacktivist-Gruppe, die sich selbst aufruft, Izz Ad-Din al-Qassam Cyber Kämpfer, sagte in einem Pastebin-Post, dass es Angriffe, Dienstag, Mittwoch und Donnerstag gegen Capital One, SunTrust Banks und finanziellen Regionen, bzw. starten würde.

Regionen Financial sagte Fox Business, es war bewusst der Gefahr und bereitete seine Verteidigung. "Wir nehmen online Sicherheit ernst und nehmen jede Maßnahme zum Schutz der Gesellschaft und unserer Kunden", sagte die Bank.

In den letzten zwei Wochen von September behauptete die selbstbeschreibende islamische Gruppe Verantwortung für DDoS-Angriffe gegen PNC Bank, Wells Fargo, US Bank, Bank of America und JPMorgan Chase. Die Gruppe behauptet, dass es gegen einen video Trailer zu verunglimpfen der Prophet Muhammad Vergeltungsmaßnahmen ist. Das amateurhafte Video entdeckten am letzten Monat löste heftige Proteste im Nahen Osten und in anderen Regionen.

Angesichts die Komplexität von DDoS-Attacken, glauben Experten, dass die Angreifer eine gut organisierte Gruppe mit erheblichen Ressourcen sind. Die Angriffe haben Überschwemmungen Bank-Webserver mit Verwendung Datenmengen Junk-Mail, während auch auf Web-Anwendungen, die die Hacker anfällig gilt als aufgenommen. Keine Daten gestohlen wurde, sagen die Banken.

Am Mittwoch sagte Andy Ellis, Sicherheitsbeauftragte für Akamai Technologies, Capital One Website eine Fehlerseite während dieses Angriffs diente, die Angaben, die einer Anwendung und einer Datenbank auf dem Webserver überladen.

Dan Holden, Forschungsleiter bei Arbor Networks, sagte, die Angreifer wurden Kompromisse PHP-Anwendungen auf Webservern und Wordpress-Websites, die mit dem veralteten TimThumb-Plugin um Tools bereitstellen, die es ihnen erlaubten, die Angriffe von den entführten Servern steuern. (PHP ist eine serverseitige Skriptsprache und TimThumb ist ein PHP-Skript verwendet, um die Größe von Bildern.)

"Angreifer verbinden, die Werkzeuge direkt oder durch intermediate Server/Proxy/Scripts und das Konzept der Führungs- und gilt daher nicht auf die übliche Weise", sagte Holden in einer e-Mail.

In typischen Cyberattacken kriminelle Befehl eingerichtet Server und Steuern im Voraus um große Netze von gekaperten PCs, genannt Botnets zu kontrollieren.

Während die Raffinesse der Bank Angriffe, dass die Täter mehr als eine ragtag Gruppe von Hacktivisten sind anzeigt, wurden Sicherheitsexperten nicht in der Lage, ihren Standort zu ermitteln.

Lesen Sie mehr über Malware/Cybercrime CSOonlines Malware/Cybercrime-Abschnitt.

« Back