トルコの74のWebサイトがAnonymousによって改ざんされた。改ざんされたサイトリストは下記を参照のこと。また、100~のドメインのデーターベースもTorrent経由で公開されている。 Turkish Takedown Thursday (download torrent) - TPB
CO.CCドメインは無料で取得できるセカンドレベルドメインとして有名な存在で、個人で登録すれば、2つまで無料で使用することが可能だ。しかしながら、The Registerの記事によると、Googleは、これらCO.CCサイトを検索結果から外すことにしたようだ。 現在、CO.CCで検索しても以下の通り、ヒットしない。 APWG(Anti-Phishing Working Group)のレポートによると、CCドメインは2010年の後半に4,963のフィッシング攻撃をホスティングしたとしており、それらは、CO.CCアドレスからのものが多くを占めていたようである。 CO.CCは、セカンドレベルドメインではあるものの、.co.ukや.com.auのように公式に認可されたセカンドレベルドメインではなく、ドメイン名.co.ccを所有している韓国の会社( http://co.cc/ )によって独自に提供されているものである。 冒頭で記した無料登録の他、15,000もの大量登録も1000ドルで請け負っており、現在、1138万3736の登録されたドメインと573万1278のユーザアカウントがあるらしい。200万以上のドメインは.orgと.ukのいずれよりも大きな数となるようだ。ちなみに、トップレベルドメインである.CCは、インド洋の中のココス(キーリング)諸島(オーストラリアの領土)に属している。 Googleはこれらを検索結果から排除しても、他のサイトが影響を受けることは無いとしている。 Google dumps all 11+ million .co.cc sites from its results • The Register
イタリアの複数の大学(下記リスト参照)が、LulzStormによってクラッキングされ、ユーザ名、メールアドレス、パスワードなどがネット上に公開された。 データーは以下のTorrentファイルで確認できる。 LulzStormは、すべての大学に脆弱性があり、もっと情報を漏らすことも、データを破壊することもできたかもしれない。また、(情報が漏洩した)ユーザーはパスワードを変更し、大学側はセキュリティのコンセプトを変更すべきだ、とも記している。 クラッキングされた大学リスト
NATO Serverが、ハッカーチームInj3ct0r(1337day)によってクラッキングされた。クラッキングの証明として、ランダムに抽出した2,646ファイル(50MB)のバックアップデータをインターネット上に公開している。 この件についていち早く公開し、彼らと話したというThe Hacker Newsによれば、クラッキングの理由は、「核兵器開発と融資」としている。利用した脆弱性は Tomcat 5.5 Serverの0day脆弱性であり、root権限を取得したとしている。このため、Webサイト改ざん(書き換え)も可能だが、彼らはそれをせず、サーバーのバックアップを取得し、ネット上で公開している。既に公開されているアーカイブには、様々な設定ファイル/ML/Batch/Bashファイルなどを含んでおり、そのデーターは以下よりダウンロードできる。 関連記事(英語)
ハッカーチームConnexion_Lulzにより、16,959人分のメールアドレス+パスワードの最終版が公開されている。 .gov and .milを含むアカウントであると強調。#AntiSec 現在、以下のアップローダーにアップされている。 |