黑客组织或因索尼PSN网络攻击事件起“内讧”

简介: 据美国科技博客网站Venturebeat报道,就目前种种迹象看,在是否承认卷入攻击索尼Playstation Network(PSN)游戏网络一事上,知名黑客组织Anonymous内部成员之间也发生了争执。

据美国科技博客网站Venturebeat报道,就目前种种迹象看,在是否承认卷入攻击索尼Playstation Network(PSN)游戏网络一事上,知名黑客组织Anonymous内部成员之间也发生了争执。而近日发生的黑客相互“揭短”行为,或许有利于索尼PSN网络遭到攻击的真相今后浮出水面。

黑客于今年4月19日对索尼PSN网络发起攻击,迫使索尼关闭了PSN服务。随后又有黑客成功入侵索尼Station.com网站,并盗走该网站上2460万个用户帐号的信息。整体上看,约有1亿个以上用户帐号信息被盗。

截至目前,有关索尼PSN网络遭到攻击的幕后真相仍扑朔迷离。今年年初,索尼对黑客乔治·霍尔兹( George Hotz)提起法律诉讼,原因是认为霍尔兹非法破解了索尼PS3游戏机。自那时以来,Anonymous对索尼起诉霍尔兹一事感到不满。今年3月底,霍尔兹与乔治达成了庭外和解协议。随后就发生了PSN网络被攻击事件。

一些业界人士认为,由于Anonymous本身是一个较为分散的组织,因此不能排除个别Anonymous成员实施了对PSN的攻击。但Anonymous此前发布声明称,PSN网络攻击并非Anonymous所为,并指责索尼安全保护团队“无能”。

但索尼此前在提交给美国国会的一封信件中表示,已发现了一份标注为“anonymous”的文件,该文件还含有“we are legion”(大意为“我们是古罗马军团”)的字样,而“we are legion”正是Anonymous组织的口号。索尼所提交的这些证据暗示,Anonymous很可能参与了入侵PSN系统事宜,从而为其他黑客打开了“方便之门”,进而导致PSN用户隐私信息被盗。

在索尼提交了上述证据后,Anonymous再次发表声明称,该组织与PSN网络用户隐私信息及信用卡数据被盗事件没有任何“牵连”。

发生“内讧”

部分业界人士认为,考虑到Anonymous成员一直处于分散和游离状态,因此真正参与PSN网络攻击的黑客,很可能是Anonymous内部的一个小集团成员。此前有报道称,由于发生“内讧”,Anonymous少部分成员宣布脱离该组织,并成立名为“AnonOps”的新组织。而AnonOps一位网名为“赖安”(Ryan)的成员前不久“叛离”,然后又反过来入侵AnonOps网站。

据悉,赖安入侵AnonOps网站并“一阵捣乱”后,又在网上公布了AnonOps主要负责人的IP地址及聊天日志等信息。这类信息或许将有利于法律部门追查相关黑客在现实生活中的真实身份。

AnonOps负责人随后发布了一条有关赖安入侵的信息,并承认赖安已获得了AnonOps所使用一、两个域名的控制权,但“AnonOps.in”域名控制权仍掌握在AnonOps手中,今后AnonOps将继续在“AnonOps.in”网站上发布相关信息。AnonOps负责人的声明称:“我们强烈建议用户远离AnonOps.net和AnonOps.ru,原因是这两家网站已不再安全。”

幕后信息

业界人士认为,赖安与AnonOps组织的上述争斗行为,很可能导致黑客之间进一步相互“揭短”,并无意中透露更多有关PSN网络遭到攻击的幕后真相。举例来说,某位黑客或许将在互联网上公布Anonymous是否真正卷入攻击PSN网络、Anonymous采取了何种入侵手段等具体信息。届时法律部门就可依据这些信息对PSN网络遭攻击事件展开更深入调查。

Anonymous组织负责人周一在一则音频声明中表示,Anonymous个别成员可能未经该组织允许而实施了对PSN网络的攻击;但Anonymous作为一个整体,或至少Anonymous负责人,并未卷入PSN网络攻击事件。该声明还表示,索尼之所以指责Anonymous实施了对PSN网络的攻击,目的是想掩盖索尼自身安全保护不力的事实。

原文出自:腾讯科技

目录
相关文章
|
5月前
|
机器学习/深度学习 存储 算法
机器学习面试笔试知识点之非监督学习-K 均值聚类、高斯混合模型(GMM)、自组织映射神经网络(SOM)
机器学习面试笔试知识点之非监督学习-K 均值聚类、高斯混合模型(GMM)、自组织映射神经网络(SOM)
47 0
|
3天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
9 0
|
3天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
6 0
|
8天前
|
机器学习/深度学习 数据可视化 算法
使用自组织映射神经网络(SOM)进行客户细分
使用自组织映射神经网络(SOM)进行客户细分
21 1
|
9天前
|
机器学习/深度学习 数据可视化 算法
R语言使用自组织映射神经网络(SOM)进行客户细分
R语言使用自组织映射神经网络(SOM)进行客户细分
19 0
|
3月前
|
存储 JSON 运维
【运维】Powershell 服务器系统管理信息总结(进程、线程、磁盘、内存、网络、CPU、持续运行时间、系统账户、日志事件)
【运维】Powershell 服务器系统管理信息总结(进程、线程、磁盘、内存、网络、CPU、持续运行时间、系统账户、日志事件)
49 0
|
3月前
|
机器学习/深度学习 Python
网络训练需要的混合类型数据的组织方式
网络训练需要的混合类型数据的组织方式
|
3月前
|
自然语言处理 算法
【论文精读】COLING 2022 - CLIO: 用于文档级事件抽取的角色交互多事件头注意力网络
【论文精读】COLING 2022 - CLIO: 用于文档级事件抽取的角色交互多事件头注意力网络