Amióta az exploitokat pénzért lehet adni és venni, csak idő kérdése volt, mikor következik be az, hogy egyik csoport megtámadja a másikat, rombolva annak üzletét. Az Inj3ct0r Team bejelentése szerint feltörték a rivális ExploitHub szervereit. A két csoport ugyanazt az üzleti modellt használja, vagyis független hacker-ek elküldik a felfedezett sérülékenységeket, hogy ezért az adott oldalon credit-et vagy pénzt kapjanak. Az ExploitHub egy Facebook posztban megerősítette, hogy betörtek a rendszereikbe, miután egy install script maradt az szerveren, amit kihasználva az Inj3ct0r Team újratelepítette a Magento eCommerce szoftvert, így a támadóknak lehetőségük nyílt átvenni az irányítást a back-end rendszer felett, és ellopni az adatbázist.

A GhostShell hacker közösség - amely mostanában tömegesen hozza nyilvánosságra az ellopott felhasználói adatokat - újra megcsinálta. Ez alkalommal 1.6 millió rekordot hozott nyilvánosságra, amelyeket több mint 30 különböző weboldalról loptak el. Az áldozatok a gazdaság és a közszféra szereplőinek széles spektrumát öleli fel, amelyben vannak űrkutatási szervezetek, pénzintézetek, ügyvédi irodák, nanotechnológiával foglalkozó vállalatok, illetve kormányzati és katonai hivatalok is. A kiszivárgott adatok rengeteg különféle információt tartalmaznak: felhasználói és adminisztrátori fiókok adatai (felhasználónevek, nevek, email címek, jelszavak, telefonszámok), levelezői listák, védelmi anyagok és sok egyéb hasonlóan bizalmas adat.

Hackerek szereztek hozzáférést az ENSZ Nemzetközi Atomenergia Ügynökség szervereihez, hozta nyilvánosságra a Reuters. "A NAÜ sajnálatát fejezi ki az ellopott adatok publikálása miatt, amelyeket egy régi és már egy ideje leállított szerverről loptak el", mondta Gil Tudor a Reuters kérdésére. "A biztonsági személyzet elemzi az esetet, és mindent megtesznek, hogy további hasonló esetek ne fordulhassanak elő". A magukat Parastoo-nak nevező csoport tagja a Pastebin-re tettek fel több mint 100 email címet, amelyek tulajdonosai segítettek a NAÜ-nek, és olyan petíciót írtak alá, amely a dimona-i atomlétesítmény átlátható vizsgálatát követelték.

iPhone, iPad vagy Mac rendszeren, alapértelmezett vagy könnyen megfejthető jelszóval rendelkező Asus router használatakor, egy valódinak tűnő email megnyitása a hálózat feltöréséhez vezethet. Az első tesztek Asus RT-N16 és Asus RT-N56U router-ekkel készültek, és a támadás mindkét esetben sikeres volt, de lehetséges, hogy más gyártóktól származó eszközök is érintettek a problémában. Az alábbi videóban bemutatjuk, hogyan zajlik le a támadás, amelynek következtében a router-ben beállított DNS szerver címeket megváltoztatja a támadó egy általa felügyeltre. Az ötletet az adta, hogy az Apple eszközök automatikusan betöltik a távoli erőforrásokon lévő képeket. Ez a megoldás adatvédelmi szempontból aggályos, és semmilyen körülmények között nem ajánlott gyakorlat. Ha egy támadó olyan email-t küld, amiben 1x1 pixel nagyságú kép van, amelyek színe az email kliens által használt háttérszín, akkor az nem lesz átható. A kliens betölti a képet, amivel viszont felfedi az IP címet és a használt kliens verziót, illetve még akár a személyazonosságot is.

A múlt héten a san antonio-i Northside Independent School District (NISD) azzal került be a hírekbe, hogy eltanácsoltak egy diákot, amiért az nem akarta viselni az RFID azonosítóval szerelt kártyát, amelyet az tanév elején vezettek be, hogy nyomon tudják követni a fiatalok mozgását iskolaidőben az iskola területén. A bíróság ugyan felfüggesztette a diák elbocsátását elrendelő határozatot, de néhány Anonymous hakcer úgy döntött, hogy saját kezébe veszi a dolgokat, és megtámadta a NISD weboldalát. A HotHardware-nek nyilatkozó hacker szerint a nyomkövető arra szolgál, hogy a diákokat teljes megfigyelés alatt tartsák, ahol nincs adatvédelem, és bárhova mész vagy bármit is írsz, a kormány mindig rajtad tarthatja a szemét.

Ryan Linn szinte rutinszerűen tör be vállalati hálózatokba. Reggelt felébred, lesétál a Észak-Karolniában Research Triangle közelében lévő házának lenti szobájába, amit irodának használ. Leül a számítógépekkel teli asztala mellé, bejelentkezik az egyikbe, és elindítja a Metasploit nevű programot. Miközben kólát kortyolgat, begépel néhány parancsot, és mintegy mellékesen támadást indít egy több ezer mérföldre lévő hálózat ellen. Aztán néhány másodperc múlva jön a visszajelzés: sikeresen feltörte a rendszert. Egy újabb pont a Metasploit-nak, egy automatizált eszköznek, amellyel a a tapasztalt hacker-ek majdnem olyan könnyedén törnek be a vállalat hálózatokba, mint ahogy pizzát rendelnek az Interneten.

Egy egyiptomi hacker azt állítja, hogy betört az Adobe egyik szerverére, ahol rendszergazdai jogosultságot szerzett, majd pedig rátette a kezét egy olyan adatbázisra, amely több mint 150 ezer ügyfél adatait tartalmazza. Egyelőre még csak egy szöveges dokumentumot mutatott be, amely 202 Adobe alkalmazott, illetve 230 egyesült államokbeli katonai, kormányzati, oktatási intézményekben és a NASA-nál dolgozó Adobe felhasználó adatait tartalmazza. A rekordok neveket, beosztásokat, vállalatneveket, telefonszámokat, email címeket, felhasználóneveket és MD5 jelszó hash-eket tartalmaz, amelyeket az Interneten fellelhető számos eszköz segítségével vissza lehet fejteni.

  1. Készíts egy új fiókot egy az áldozat email címével! A regisztrációs oldal figyelmeztet, hogy már használatban van az adott email cím, de ettől még tovább lehet menni a folyamatban.
  2. Lépj be a Skype fiókba az új account-tal!
  3. Kérj egy jelszó visszaállítást a Skype-on belül az áldozat email címét használva!
  4. A jelszó váltózásra használható token (egy hivatkozás) a kliensbe fog érkezni. Kövesd a linket, és írd át a jelszót!

Szerencsére a Microsoft letiltotta a jelszó helyreállító funkciót, miután ismertté vált az exploit.

Durva évet tudhat maga mögött az adatbiztonság, és ez most egy nagyon enyhe megfogalmazás volt. A hacker-ek egyre könyörtelenebbek lettek, a módszereik pedig alattomosabbak mint korábban bármikor. Az adatlopások száma új csúcsot döntött idén, de a szakértők szerint csak a jéghegy csúcsát látjuk, mivel a legtöbb esetet nem is hozzák nyilvánosságra. A non-profit ID Theft Resource Center november 6.-án 370 olyan adatlopást tartott nyilván, amelyben magánszemélyek társadalombiztosítási száma, pénzügyi vagy orvosi adatai, jogosítvány azonosítója került veszélybe adatlopás miatt. A Privacy Rights Clearinghouse ezen idő alatt (más szempontok használata miatt) 598 esetet tart számon.

Miután néhány nappal ezelőtt több állami és szövetségi weboldalról ellopott információkat hozott nyilvánosságra, a Nullcrew ismét egy neves weboldalt vett célba, és betörtek a Ford Motor Company hivatalos oldalára. A hacker csoport közleménye szerint a social.ford.com egy SQL befecskendezéses (SQL injection) hibáját használták ki, és szereztek hozzáférést az adatbázishoz. A dump több mint 20 felhasználónevet, titkosított jelszót és a bejelentkező oldalra mutató linket tartalmaz.