Czwartek, 15 maja 2014, 08:36
Irańscy hakerzy w natarciu
Frima FirstEye informuje, że irańska grupa hakerska Ajax Security Team sięga po bardziej ambitne cele niż dotychczas. W grudniu Irańczycy przestali atakować witryny WWW i od tego czasu wykorzystywany przez nich botnet zaczął rozpowszechniać szkodliwe oprogramowanie, skupiają się przede wszystkim na antyrządowej opozycji. FirstEye zdobyła też dowody wskazujące, że Ajax Security Team obrał za cel amerykańskie firmy zbrojeniowe.Specjaliści z FirstEye podkreślają, że nie ma bezpośredniego dowodu, by hakerzy działali na zlecenie rządu w Teheranie, jednak skądinąd wiadomo, że Iran próbuje zwiększyć swoje możliwości ofensywne w cyberprzestrzeni.
Ewolucja działań irańskich hakerów bliźniaczo przypomina zmiany, jakie wcześniej zaszły w chińskich „patriotycznych” grupach hakerskich. One również początkowo skupiały się na atakowaniu witryn WWW, które nie podobały się rządowi w Pekinie. Jednak po jakimś czasie zajęły się cyberszpiegostwem, które z jednej strony pozwala na rozwijanie swoich umiejętności, a z drugiej – przynosi więcej korzyści materialnych.
Ajax Security Team atakuje też dysydentów. Jako, że irański internet jest cenzurowany, wiele osób wykorzystuje narządzie antycenzorskie jak Psiphon czy Ultrasurf. Hakerzy z Ajaksa zarazili te narzędzia szkodliwym kodem i dystrybuują je wśród Irańczyków w kraju i za granicą.
Mariusz Błoński
Wersja do druku
Podobne tematy
Starsze
Będzie Windows as a Service?, 12:23
Apple kupi Beats Electronics za 3,2 mld dolarów?, 10:03
Nowsze
Cyber-shot RX100 III, 8:35
Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.
Brak komentarzy. Może warto dodać swój własny?
Copyright © 2002-2024 | Prywatność | Load: 2.02 | SQL: 9 | Uptime: 111 days, 25 min h:m |
Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl