LulzSec хаква Military Singles

  • Oct 21, 2023

LulzSec се завръща. Хактивистката група е хакнала MilitarySingles.com и е разкрила 170 937 акаунта, принадлежащи на американски военни членове, търсещи среща. Това ли е началото на още 50 дни "lulz"?

lulzsecrebornmilitarysingles.png

Lulz Security (LulzSec), хактивистка група, слабо свързана с хактивистката група Anonymous, поема отговорност за хак, разкриващ 170 937 акаунта от уебсайт за запознанства Военни единични. Акаунтите са публикувани публично и изглежда имат автентични идентификационни данни за влизане в имейл адреси, хоствани на военни домейни.

Ето какво каза LulzSec PasteBin:

Уебсайтът http://www.militarysingles.com/ наскоро беше затворен преди около ден, така че изхвърлихме имейл db. Има имейли като @us.army.mil; @carney.navy.mil; @greatlakes.cnet.navy.mil; @microsoft.com; и т.н.

Общо изхвърляне на 170937 акаунта.

Изтегли: http://www.embedupload.com/?d=4DR1M2FVGT. http://www.mirrorcreator.com/files/OOFIKKI6/military.rar_links.

Някой, който твърди, че е администратор на Military Singles, публикува следния коментар на Нарушения на данните:

Ние от ESingles Inc. са запознати с твърдението, че някой е хакнал MilitarySingles.com и в момента проучват ситуацията. Към момента няма действителни доказателства, че MilitarySingles.com е бил хакнат и е възможно туитът от операция Digiturk да е просто невярно твърдение.

Ние обаче приемаме много сериозно сигурността и поверителността на нашите членове и следователно ще третираме това твърдение така, сякаш са били реални и продължете с необходимите стъпки за сигурност, за да гарантирате, че уебсайтът и неговата база данни са сигурен.

Администратор, MilitarySingles.com.

LulzSec отговори, като нарече администратора глупав и публикува съобщение, което всички да видят militarysingles.com/esvon/files/index.html (на снимката по-горе). Това е типичен ход на LulzSec: демонстриране на достъпа му до хакнат уебсайт с подпис на Nyan Cat.

Ако познавате някой, който използва MilitarySingles.com, уверете се, че е променил паролата си на сайта, както и на всяка друга услуга, която може да е използвал. Това включва всички военни уебсайтове на САЩ.

О, и за тези, които ми казаха, че грешах, когато казах LulzSec нямаше да се върне на Първи април като част от "Project Mayhem 2012", ето цитат от това, което написах миналата седмица:

Нека направя нещо много ясно, преди да се опитам да развенчая това: LulzSec все още е наоколо. Членовете на групата все още са много близки с Anonymous и не са ходили никъде. Докато групата се разпадна преди около девет месеца и докато някои от нейните членове бяха арестувани, членовете на LulzSec са все още живи и здрави. Нещото, което трябва да запомните е, че ако LulzSec се завърне, групата ще го направи със стил, а не чрез видео съобщение, което твърди, че много неща ще започнат да се случват следващия месец, последвано от още по-луди неща Девет месеца.

Сега, ето какво каза LulzSec Reborn в Twitter:

wtf е проект хаос? #LulzSecReborn. И така се започна... http://pastebin.com/JRY3cA5T @ODigiturk. http://www.databreaches.net/?p=23736 Глупав администратор „Няма доказателства, че militarysingles е хакнат“ Е, познайте какво? https://www.militarysingles.com/esvon/files/index.html. За тези бикове*** на 1 април не знаем кой го планира...

Акаунтът в Twitter lulzboatR вече има около 1000 последователи. Колко време мислите, че ще мине, преди да хване LulzSec, който има над 365 000 последователи и не е туитвал от юли 2011 г.? Последният път LulzSec направи хакване в продължение на 50 дни. Можем ли да очакваме това да се случи отново? LulzSec видя шепа свои членове арестувани по-рано този месец. Ще търси ли отмъщение или просто ще се върне към обичайния си бизнес?

Вижте също:

  • Анонимен: LulzSec се завръща на Първи април?
  • Anonymous хаква Panda Security в отговор на арестите на LulzSec
  • Мозъкът на LulzSec помага на ФБР да арестува известни хактивисти
  • Хакерите на LulzSec са „свалени“ от собствен лидер
  • Хакерите на AntiSec освобождават „най-големия кеш досега“ от данни на правоприлагащите органи
  • LulzSec се разпуска: Окончателният кеш включва вътрешни данни на AT&T и 750 000 потребителски акаунта