• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья История хакера - Sabu (Гектор Монсегур)

Доброго времени суток, уважаемые форумчане! Сегодня я расскажу вам про лидера хакерской группировки LulzSec.

3.jpg

Гектор Ксавье Монсегур (также известный как Sabu) 1983 года рождения - лидер хакерской группировки LulzSec, и информатор ФБP.


Начало хакерского пути

В интернете нет информации о месте рождения Гектора, однако известно, что какое-то время он жил в семье наркоторговцев в Нью-Йорке. В 14 лет Монсегур уже имел возможность обеспечить себя бесплатным выходом в интернет.
Чуть позже Гектор начал взламывать сайты и оставлять на главных страницах сообщения.

5.jpg

Одним из первых сообщений, оставленных Гектором было «Привет! Я Сабу, и сегодня никто больше не особенный».


Кража банковских карт и Anonymous

Когда Сабу исполнилось 18 лет, он решил попробовать себя в семейном бизнесе. Однако позже он понял, что это не особо приносит ему прибыль. Тогда Гектор решил, что будет зарабатывать хакерством. Он воровал данные банковских карт, заказывал дорогие вещи для продажи.
Параллельно с заработком на кредитках, Гектор участвовал в хактивистких акциях совместно с Anonymous. Сабу считал данную группировку движением, частью которого он хочет быть.
В 2011 году, после ряда утечек WikiLeaks, анонимус поручили Сабу взломать и опубликовать лого группировки на сайтах президента Туниса и Алжира. Однако данные деяния не остались без внимания HBGary Federal (организация, обеспечивающая информационную безопасность правительства).
Спустя пару недель руководитель HBGary Federal заявил, что знает имена некоторых хакеров из Anonymous. После чего Гектор с ещё одним хакером взломали его почту, и опубликовали более 70 тысяч личных сообщений.


Начало деятельности LulzSecurity

После взлома почты Сабу собрал своих лучших последователей в группировку LulzSec, и отправился в путешествие по серверам «противников свободы».
Первой зафиксированной целью был телеканал Fox. ЛулзСек назвали рэпера Common «мерзким» на канале Fox News.
Позже они слили несколько аккаунтов в LinkedIn и имена 73000 участников X Factor.
Вскоре после слива, 15 мая, они опубликовали логи транзакций 3-х тысяч британских банкоматов.
В том-же месяце LulzSec привлекли международное внимание взломом сайта Американской системы общественного вещания (PBS). Они украли данные пользователей и разместили на сайте фейковую историю.

lulz.jpg



Другие атаки LulzSec

LulzSec взломали Bethesda Game Studios, и слили большое количество информации. Однако данные пользователей опубликованы не были.
Позже группировка опубликовала сообщение: «Bethesda, мы взломали ваш сайт более двух месяцев назад. У нас были все ваши пользователи в течение нескольких недель. Пожалуйста, исправьте ваш мусор, спасибо!»
Группировка уронила несколько сайтов по просьбе фанатов. А конкретно: Minecraft, League of Legends, The Escapist, FinFisher. Помимо этого они уронили серверы аутентификации EVE Online. Для этого группировка использовала DDOS атаки.


Операция Anti-Security

20 июня - LulzSec объявили, что объединились с Anonymous для проведения операции Anti-Security.

2.jpg

Они призвали своих сторонников красть и публиковать секретную правительственную информацию из любого источника, оставляя при этом флаг «AntiSec» в качестве доказательства.
22 июня - были взломаны 2 сайта правительства бразилии.
23 июня - были опубликованы документы, относящиеся к департаменту общественной безопасности Аризоны.
25 июня - LulzSec произвели свой последний крупный слив в рамках AntiSec. Были слиты личные данные следующих организаций: IBM, Sony, Disney, NBC Universal. Помимо этого там было большое количество Email аккаунтов.


Агент ФБР

ФБР и специалисты ИБ заинтересовались группировкой и Сабу сразу после взлома и публикации писем руководителя HBGary Federal. Хакер из Мичигана обнаружил личный сервер Гектора, адрес которого он случайно засветил на одном из форумов. Прекращение деятельности группировки было спровоцировано охотой на группировку LulzSecurity. Вскоре в гости к Sabu пришли ФБР, предъявив ему обвинения и арестовав.
Гектору грозило 124 года заключения, и были предъявлены следующие обвинения: сговор с целью участия в компьютерном взломе, компьютерный взлом в целях мошенничества, сговор с целью совершения банковского мошенничества и воровство. Уже на 2 день он согласился стать информатором ФБР.
За всё время Гектор помог предотвратить более 300 атак. Именно он помог минимизировать ущерб во времена событий Occupy Wall Street.
Сабу давно подозревали в том, что он сливает информацию правительству. Однако всё стало ясно после ареста 5 хакеров, так или иначе связанных с группировками LulzSec, Anonymous и операцией AntiSec. На протяжении всего расследования Гектор продолжал писать различные призывы в свой твиттер, однако его уже никто не воспринимал всерьез.


Наши дни

В мае 2012 года Монсегур был освобождён из-под стражи. Вместо 124 лет он получил небольшой срок под стражей и домашний арест. На смягчении приговора настаивал даже государственный обвинитель, а такое бывает крайне редко.
Как сказала судья - «Главным фактором при вынесении данного вердикта стало то, что он полностью изменил своё поведение и стал совершать добрые поступки вместо злых».
Гектору сложно найти работу в организациях, занимающихся информационной безопасностью, так как его деяния известны всему миру. Когда Daily Dot опубликовала отзыв Сабу к сериалу “CSI: Cyber” и фильму «Кибер»(Blackhat), Anonymous пригрозили провести серию атак и уронить сайт издания.

4.jpg

В данный момент Гектор планирует создание собственной организации, но подробности не разглашает.


Может быть интересно


Спасибо за внимание!
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!