Análise a ataque dos Anonymous

Relatório da empresa de segurança Imperva revela detalhes sobre os métodos utilizados pelo grupo.

Os ataques dos Anonymous têm três fases distintas (recrutamento e comunicação, reconhecimento e ataque na camada da aplicação e, por último, ataque distribuído por Denial of Service (DDoS)), usam as redes sociais para definir alvos, recrutar voluntários e justificar os ataques, e, por último, os hackers experientes são “uma pequena parte dos voluntários, estando mais activos principalmente durante a fase de reconhecimento e de ataque à aplicação”.
A análise consta do “Hacker Intelligence Summary Report – The Anatomy of an Anonymous Attack”, um relatório da Imperva, distribuído em Portugal pela Exclusive Networks.
O trabalho analisa os detalhes de um ataque executado pelos Anonymous contra um alvo não identificado num período de 25 dias em 2011. “A investigação da Imperva mostra que, de uma forma geral, os ataques do grupo Anonymous seguem o mesmo caminho que os utilizados pelos hackers que actuam com fins lucrativos, valendo-se de métodos bastante conhecidos, como ataques DDoS e por injeção SQL. Como tal, e embora a Anonymous tenha desenvolvido algumas ferramentas personalizadas, opta geralmente pelas de baixo custo, aproveitando as já existentes em vez de desenvolver ataques complexos”, explica Amichai Shulman, co-fundador e CTO da Imperva, em comunicado. “O estudo demostra que, em primeiro lugar, o grupo Anonymous procura roubar dados e, se isto não funcionar, efectua um ataque de DDoS”.
O estudo destaca alguns aspectos sobre o decorrer dos ataques, sendo que estes decorrem “por três fases distintas: recrutamento e comunicação, reconhecimento e ataque na camada da aplicação e, por último, ataque por DDoS”.
As “redes sociais, especialmente Twitter, Facebook e YouTube, são o principal meio para sugerir um objetivo e justificar o ataque, assim como para recrutar voluntários que participem na campanha de hacking durante a primeira fase de recrutamento e de comunicação”, diz a empresa.
Por fim, “os hackers experientes constituem apenas uma pequena parte dos voluntários, estando mais activos principalmente durante a fase de reconhecimento e de ataque à aplicação. Têm a tarefa de sondar as vulnerabilidades para depois levar a cabo os ataques às aplicações, como os efectuados por injeção SQL para o roubo de dados”.
Apenas nesta “terceira fase” é que “os serviços de violação em matéria de hacking são utilizados”, sendo a sua missão de “ajudar na execução de um ataque DDoS sempre que a intenção de roubo de dados através de um ataque à aplicação não tenha funcionado”.
A Imperva revela ainda que o grupo “raramente utiliza as técnicas comuns de hacking, como botnets, malware, phishing ou roubo de identidades (spear phishing)”.




Deixe um comentário

O seu email não será publicado