ΑρχικήinetΔιαθέσιμα τα (λογοκριμένα) αρχεία του FBI για την LulzSec

Διαθέσιμα τα (λογοκριμένα) αρχεία του FBI για την LulzSec

fbi-lulzsecΗ DBA Press και το Center for Media and Democracy δημοσίευσαν αρχεία του FBI που αφορούν τους χακτιβιστές της ομάδας LulzSec. Τα πάρα πολύ λογοκριμένα αρχεία κυκλοφόρησαν από το FBI στις 6 Δεκεμβρίου 2013, που ανταποκρίθηκε σε ένα αίτημα του Freedom of Information Act (FOIA) που υποβλήθηκε στις 9 Αυγούστου του 2013.

Τα κυριότερα σημεία των αρχείων που δόθηκαν στη δημοσιότητα περιλαμβάνουν:

  • – Συζητήσεις του χακτιβιστή πληροφοριοδότη Sabu για την Backtrace Security, μια ομάδα υποπροϊόν των Anonymous, που είχε αντίθετη άποψη στις πολιτικές δραστηριότητες τόσο των Anonymous όσο και της LulzSec.

Ένας από τους στόχους της Backtrace Security ήταν να εντοπίσει τα μέλη της Lulzsec και να σταματήσει τις επιχειρήσεις τους.

  • – Στοιχεία αναφοράς για τη σύλληψη του μετέπειτα πληροφοριοδότη Hector Xavier Monsegur. Γνωστός ως “Sabu”, ο Monsegur συνελήφθη από ομοσπονδιακούς πράκτορες στο Albany, της Νέας Υόρκης τον Ιούνιο του 2011. Τα αρχεία, έχουν λογοκριθεί σε μεγάλο βαθμό, αλλά ο Monsegur αναφέρεται ως ένας έμπιστος του FBI “Confidential Human Source” (CHS) στη Νέα Υόρκη.

Το πιο ορατό αποτέλεσμα της “δουλειάς” του Monsegur για λογαριασμό του FBI ήταν η σύλληψη και καταδίκη του Jeremy Hammond. Ο Hammond κρίθηκε ένοχος και καταδικάστηκε με δέκα χρόνια φυλάκιση στις ομοσπονδιακές φυλακές το Νοέμβριο για το ρόλο του στην πειρατεία και τη διαρροή αρχείων της ιδιωτικής εταιρείας ασφαλείας/πληροφοριών, Strategic Forecasting (Stratfor).

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 7 hours ago

Δείτε τα αρχεία που δημοσίευσε το Leaksource

FullScreen

SecNews
SecNewshttps://www.secnews.gr
In a world without fences and walls, who need Gates and Windows
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS