Articles Tagués ‘antisec’

Les hacktivistes d’antisec ont procédé aujourd’hui le 27 février à la publication d’un total de 14 Gigabytes de données, code et logiciel liés à Bank of America, Bloomberg, Thomson Reuters, TEKSystems et ClearForest sur leur propre plateforme de diffusion d’informations confidentielles Par:Anoia.

Par:Anoia

Selon un communiqué de presse publié par les hacktivistes Anonymous sur la même plateforme, les données publiées contiennent des informations détaillées de plusieurs centaines de milliers de cadres et d’employés de diverses sociétés à travers le monde (informations sur leurs salaires) et montrent que Bank of America collabore avec d’autres sociétés pour espionner et collecter des informations sur des citoyens privés, activistes du mouvement Occupy Wall Street, hactivistes du collectif Anonymous et d’autres activistes sur les réseaux sociaux et les canaux IRC, le communiqué ajoute que les 14 Gigabytes publiés n’ont pas été acquis par un un acte de piratage mais « récupérés » d’un serveur -mal configuré- situé à Tel Aviv en Israel.

Ici pour lire le communiqué complet (fichier pdf -anglais).

Vous pouvez aussi consulter et/ou télécharger les fichiers publiés par les hacktivistes d’antisec :

Main release site: http://par-anoia.net/releases2013.html#bofa

Main file directory: http://par-anoia.net/assessment/us/bofa/

OneCalais software: http://par-anoia.net/assessment/us/bofa/OneCalais

Bank of America source code: http://par-anoia.net/assessment/us/bofa/lior/

Executive/Employee data: http://par-anoia.net/assessment/us/bofa/officers.zip

OneCalais software 4.7 FULL (torrent): http://1337x.org/torrent/487009/OneCalais-4-7-FULL-Anonymous/

Plus d’un million d’identifiants uniques d’appareil mobile Apple (AppleUDIDs) ont été publiés par Anonymous hier le 3 septembre, dans un message intitulé « SPECIAL #FuckFBIFriday EDITION », publié sur le site Pastebin et relié par le compte twitter de l’opération #AntiSec « AnonymousIRC », en plus d’un million AppleUDIDs publiés, le collectif affirme qu’il détient les données de 12 millions (12 367 232 AppleUDIDs) d’utilisateurs d’appareils mobiles iOS (iPhone, iPod Touch, iPad), selon le même message, ces données ont été piratées en moi de mars dernier de l’ordinateur portable de l’agent du FBI, Christopher K. Stangl grâce à une faille du logiciel Java exploitée par les hackers du collectif .

Capture d'écran 04/09/2012

Capture d’écran 04/09/2012

Ici pour consulter les AppleUDIDs publiés par Anonymous.

L’identifiant unique des appareils Apple, appelé Udid (pour Unique Device Identifier), est un numéro de série de 40 caractères, mêlant des chiffres et des lettres. Il est attribué à vie aux iPhone, iPad et autres appareils mobiles d’Apple. 

Les hackers de l’opération #AntiSec ont refait surface hier pour une toute nouvelle attaque contre le site web de « Lake County Sheriff’s Office » dans le cadre d’une importante #FFF (#Fuck FBI Friday) selon un message twiter diffusé par AnonymousIRC, un compte connu comme le porte parole d’#AntiSec.

Le message twitter annonçant le hack du site we du LCSO Gibson Edition

Le message twitter annonçant le hack du site web LCSO.ORG

Ici pour voir le miroir du hack, le site est toujours inaccessible (28/04/2012 – 12h30 gmt).

capture d'écran du site we du LCSO défacé par #AntiSec

capture d'écran du site we du LCSO défacé par #AntiSec

En plus du message adressé par les hackers aux citoyens du monde et qui illustre des méthodes étroites et illégitimes utilisés par le FBI, le NSA et la police américaine, des emails, des logins et des mots de passe du personnel du LCSO, les hacktivistes liés à Anonymous ont publié sur le site, une fois sous leur control et sur un pastebin publié par le même compte twitter des liens pour télécharger 4.7 Go récupérés des bases de donnée saisis (docuements pdf, enregistrements de conversation téléphonique, messages,..).

Voila les liens pour télécharger les données récupérées  par #AntiSec :

http://bit.ly/IqjZCx – Cyber Crime ZIP

http://bit.ly/Ii8JIf – 911 Calls ZIP

http://bit.ly/Ienif0 – Swat Team Files ZIP

http://bit.ly/I9clI2 – Full Dump With Even More Files then above..

https://mail.lcso.org – username: HelpDesk Password: !N4m@t10n

Plusieurs captures d’écran de messages électroniques échangés entre des abonnés du site web ont été publiés plus tard par le compte twitter Anonymous IRC.

Une capture d'écran d'un email récupéré par Anonymous

Une capture d'écran d'un email saisi par Anonymous

Une autre capture d'écran d'un email récupéré par Anonymous

Une autre capture d'écran d'un email saisi par Anonymous

Ici pour consulter le pastebin publié par #AntiSec.

Pour plus d’informations,  veuillez suivre les deux comptes twitter suivant :

https://twitter.com/EvilSecurity

https://twitter.com/AnonymousIRC

Chat: irc.anonops.li #antisec

 

#AntiSec est de retour pour une nouvelle #FuckFBIFriday « #FFF », Quelques jours seulement après le piratage du site web de Panda Security en représailles aux arrestations  de cinq membres de LulzSecurity, aujourd’hui, les hackers d’#AntiSec ont ciblé et défacé le site web de New York Iron Works, le fournisseur de matériels de la police de la cité de New York, (le site est toujours inaccessible -09/03/2012 -19:00 GMT).

En plus du site défacé, les hacktivistes associés au collectif Anonymous qui voulaient rendre hommage à Jeremy Hammond, ont publié dans un pastebin, les emails, les logins et les mots de passe cryptés (MD5) récupérés des bases de données saisis.

Capture d'écran du site web défacé 09/03/2012 -19:00 GMT

Capture d’écran du site web défacé 09/03/2012 -19:00 GMT

Vous pouvez consulter le Pastebin (le miroir du Hack) Ici.

Hammond Jeremy

Jeremy Hammond

Jeremy Hammond est un des cinq LuLzLizards trahis par leur camarade Hector Xavier Monsegur a.k.a. Sabu et arrêté le 6 mars dernier par le FBI près de Chicago, Hammond est accusé d’accéder illégalement aux serveurs de Stratfor avec des co-conspirateurs, du vole des données des cartes de crédit de plus de 60.000 abonnés et les informations d’environ 860 000 comptes des serveurs de Starfor, Hammond risque jusqu’à 20 ans de prison s’il est reconnu coupable de toutes les accusations.

En plus du site web de New York Iron Works défacé, Anonymous a publié aujourd’hui sur le célèbre site de téléchargement torrent The Pirates Bay un fichier de 1,07 Go contenant le code source de toutes les plateformes de Symantec Norton AntiVirus 2006 en représailles aux arrestations des membres d’#AntiSec.

Anonymous déface le site du fournisseur de la police, publie les code de Symantec en représailles aux arrestations

Anonymous déface le site du fournisseur de la police, publie les code de Symantec en représailles aux arrestations

Ici pour télécharger le code source de Symantec Norton AntiVirus 2006 récupérés par Anonymous.

Anonymous a aussi publié dans un pastebin les échanges d’emails entre des hackers de LulzSecurity et des présumés représentants de la firme de sécurité Symantec -qui collaboraient avec les forces de sécurité- avant la publication du code, Symantec voulait donner aux hackers 50.000 dollars pour qu’ils ne publient pas le code source des plateformes de Symantec Norton AntiVirus 2006 récupéré.

Ici pour voir les échanges d’emails.

Le FBI a annoncé hier dans un communiqué l’arrestation de six pirates informatiques liés à LulzSec, Internet Feds et Anonymous aux Etats Unis, l’Irlande et l’Angleterre, ces hackers ont été arrêté et accusé par les autorités américaine pour attaques informatiques contre les sites web des gouvernements, des grandes entreprises, des médias et des particuliers, le FBI  a estimé que ces attaques ont fait au total un million de victimes dont 860.000 clients et abonnés de la société américaine privée de renseignement et d’analyse stratégique, STRATFOR.

Vous pouvez consulter le communiqué du FBI ici.

Le communiqué du FBI a ajouté qu’Hector Xavier Monsegur, de New York, connu sous le pseudo de « SABU » été arrêté en juin 2011, et il a plaidé coupable le 15 août 2011 à douze accusations de piratage informatique, selon la chaine de télévision américaine FOX, le célèbre membre de LulzSec « SABU », 28 ans, chômeur et père de deux enfants collaborait avec le FBI depuis l’été dernier pour démasquer les hacktivistes Anonymous, selon les mêmes sources, SABU qui risque jusqu’à 124 ans et six mois de prison a accepté de collaborer pour être en mesure de continuer à voir ses deux enfants.

Hector Xavier Monsegur a.k.a. Sabu

Hector Xavier Monsegur a.k.a. Sabu

Un chat log datant du 11 aout 2011 publié par wikileaks sur twitter hier et retwitter par AnonymousIRC montre que SABU, le présumé informateur du FBI a essayé de piéger des hackers anonymes.

Ici pour consulter le Pastebin.

Les noms des hackers inculpés :

Hector Xavier Monsegur a.k.a. Sabu, Xavier DeLeon, Leon de New York, accusé du hack de HB Gary et Fox

Jeremy Hammond a.k.a. Anarchaos, sup_g, burn, yohoho, POW, tylerknowsthis, crediblethreat de Chicago, Illinois, accusé par le FBI du hack de stratfor et la divulgations de ses données confidentiels.

Ryan Ackroyd a.k.a. Kayla, lol, lolsoon, Jake Davis a.k.a. topiary, atopiary, Darren Martyn a.k.a. pwnsauce, raepsauce, networkkitten, Donncha O’Cearrbhail a.k.a. palladium sont accusés du hack de Fox, Sony et PBS.

Quelques heures seulement après le coup de filet mené par le FBI, considéré par un des responsable impliqué dans l’enquête comme un coup dévastateur contre Anonymous, les hackers d’#AntiSec ripostent et défacent 25 sites liés à Panda Security et le site web du forum des officiers du Correctionnel de Delaware (toujours inaccessible).

Panda security saisi par #AntiSec

Panda security saisi par #AntiSec

Le forum des officiers du Correctionnel de Delaware piraté

Le forum des officiers du Correctionnel de Delaware piraté

Dans un pad relayé par le compte twitter d’AnonymousIRC, les hacktivistes d’#AntiSec ont annoncé le piratage des 25 sites de Panda Security et la publication des emails et les Hash (MD5) des mots de passe de son personnel, Panda Security est accusée par Anonymous d’aider le FBI pour traquer les activistes du collectif à travers le monde.

Capture d'écran du site panda security 06/03/2012  Source : THN

Capture d'écran du site panda security 06/03/2012 Source : THN

Liste des sites liés à Panda Security défacés par #AntiSec :

cybercrime.pandasecurity.com

antivirus-offers.pandasecurity.com

blog.cloudantivirus.com

cloudofficeprotection.pandasecurity.com

cloud.pandasecurity.com

cloudpartnercenter.pandasecurity.com

cloudprotectionbeta.pandasecurity.com.tar.gz

cloudprotection.pandasecurity.com

facebookfriends.pandasecurity.com

forgetsecurity.co.uk

forgetsecurity.co.za

forgetsecurity.es

go.pandasecurity.com

info.pandasecurity.com

information.pandasecurity.com

lavuelta.pandasecurity.com

maintenance.pandasecurity.com

momentos.pandasecurity.com

ondersteuning.pandasecurity.com

pandacompetition.pandasecurity.com

pandalabs.pandasecurity.com

prensa.pandasecurity.com

press.pandasecurity.com

promo.pandasecurity.com

protectyourfamily.pandasecurity.com

research.pandasecurity.com

securitytothecloud.pandasecurity.com

serviciospro.pandasecurity.com

servicos.pandasecurity.com

suporte.pandasecurity.com

techcenter.pandasecurity.com

uninstall.cloudantivirus.com

wiki.cloudantivirus.com

http://www.cnccs.es

http://www.forgetsecurity.de

Les hacktivistes anons trahit par leur camarade SABU, ont salué les membres d’#AntiSec arrêtés, les personnes qui ont vraiment cru qu’ils peuvent faire du changement, les hackers ont salué aussi les anons et les simples citoyens qui se sont battu pour leurs libertés en Tunisie, Egypte, Lybie, Syrie, Bahreïn, Yemen, Iran, etc….etc.

Ils ont ajouté qu’AntiSec se battra jusqu’à la fin.

Ici pour consulter le Pad.

Et ici pour consulter le miroir du site défacé.

Pour plus d’informations :

Visit the Sexy AntiSec Embassy: [Tor] http://ibhg35kgdvnb7jvw.onion/

Follow the Antisec Crew: https://twitter.com/AnonymousIRC

Chat: irc.anonops.li #antisec

le 24 décembre 2011, le site de la société de renseignement privée Stratfor, connue aussi sous le nom du “shadow CIA où bien la CIA de l’ombre”  a fait l’objet d’une cyber attaque lancée par des hackers d’#AntiSec dans le cadre de l’opération #LulzXmas.

En plus du site défacé, les hacktivistes d’#AntiSec ont publié le 29 décembre 2011 dans un pastebin, 75,000 noms, numéros de cartes de crédit, adresses et mots de passe de tous les clients de Stratfor et environ 860,000 nom d’utilisateur, emails et mots de passe de toutes personnes enregistrés dans les bases de données du site web de Stratfor, ces données ne constituaient qu’une petite partie de ce que Anonymous a saisi.

Aujourd’hui, ce qu’on peut appeler le « Scandale Stratfor » refait surface, wikileaks a entamé la publication de plus de 5 millions emails de la société de renseignement privée Stratfor couvrant une période allant de juillet 2004 à fin décembre 2011 récupérés par les hacktivistes anons, une information confirmée par Anonymous dans une publication twitter et un pastebin.

Nous avons promis emails et maintenant sont finalement publiés. Cinq millions (C'est 5,000,000) emails pour vous faire plaisir.

Nous vous avons promis ces emails et maintenant sont finalement publiés. Cinq millions (C’est 5,000,000) emails pour vous faire plaisir.

Ici pour consulter le Pastebin.

De son coté, Stratfor, la société américaine basée au Texas, a dénoncé aujourd’hui dans un communiqué la publication de ses emails par wikileaks, Stratfor qui se trouve actuellement dans l’œil du cyclone, a considéré que la publication des emails, piratés par des « voleurs » (selon Stratfor) en décembre dernier est une attaque directe contre la compagnie et son travail d’analyse géopolitique, le communique s’est adressé aux clients de Stratfor pour les rassurer que la divulgation de ces courriels ne signifie pas une nouvelle cyber attaque contre les systèmes et les données de la société qui restent sécurisées et protégées.

Ici pour consulter le communiqué de Stratfor, publié aussi sur sa page facebook.

Comme annoncé il y a plusieurs mois, #Antisec, cette fusion d’Anonymous et de Lulzsecurity et ayant pour but de voler et de publier toute information classifiée par les gouvernements, avait ciblé plusieurs sites gouvernementaux et firmes de sécurité durant l’année 2011 et même ce début de 2012, le site du partenaire du FBI Infragard, la dernière cible d’#AntiSec a été défacé, pour la deuxième fois ce vendredi 24 février dans le cadre de l’#OpFuckFBIFriday, la question qui se pose actuellement est la suivante :

pouvons-nous attendre à des nouvelles vagues de divulgation de documents confidentiels dans les prochains jours?….