Sådan foregår et Anonymous-angreb

Et hackerangreb på Vatikanets hjemmeside kaster nyt lys over ‘hacktivist'-gruppens metoder.

Artikel top billede

Computerworld News Service: Sikkerhedsfirmaet Imperva har udabrejdet en detaljeret analyse af et Anonymous-angreb rettet mod en af virksomhedens kunder, og det kaster nyt lys over hacktivist-gruppens metoder og understreger behovet for bedre sikkerhed i applikationslaget.

Ifølge New York Times er omtalte kunde Vatikanet, men Imperva selv vil ikke bekræfte organisationens identitet.

Angrebet, som ikke fik negative følger for hjemmesiden eller kompromitterede nogen brugerdata, bestod af tre forskellige faser:

Den første beskrives som "rekruttering og kommunikation."

I denne fase handlede det om at samle støtte fra ligesindede via sociale medier som Facebook, Twitter og YouTube for at kunne gennemføre og retfærdiggøre angrebet.

Den anden fase, der bliver kaldt "rekognoscering og angreb på applikationslag" involverer et mindre antal professionelle hackere, der bruger almindelige værktøjer til sporing af sårbarheder til at finde sikkerhedshuller og lancere applikations-angreb, som SQL-injektioner, for at forsøge at stjæle data fra ofrene.

Tilkaldte hjælp

Da forsøget på at skabe et databrud fejlede, tilkaldte de professionelle hackere hjælp fra såkaldte "lægmænd" for at gennemføre et distribueret denial-of-service (DDoS)-angreb.

Ifølge Amichai Shulman, der er medgrundlægger af og teknologi-chef for Imperva, efterlignede Anonymous-angrebet de metoder, som professionelle og kommercielle hackere bruger.

Gruppen bestod af 10-15 professionelle hackere, der har brugt almindelige værktøjer som Havij, Acunetix og Nikto til at søge efter sårbarheder og indlede SQL-injektions-angreb.

Amichai Shulman siger, at det er tydeligt, at der var tale om professionelle hackere, eftersom de havde kendskab til hacker-værktøjerne og desuden sørgede for at skjule deres identitet ved hjælp af anonymiserings-tjenester.

Da det ikke lykkedes hackerne at finde nogen sårbarheder, blev DDoS-angrebet gennemført ved hjælp af et skræddersyet værktøj, der gør det muligt for brugerne at angribe sider med mobile browsere.

Sådan anvender Anonymous Javascript

Ulig de mere traditionelle DDoS-angreb på netværkslag var dette målrettet applikationslaget med det formål at æde serverressourcer.

Anonymous havde skabt en hjemmeside med Javascript, der blev gentaget i det uendelige, så længe siden var åben i browseren.

Den type angreb er også kendt som mobile LOIC ('low orbit ion cannon').

Det eneste, det krævede for en lægmand at deltage i angrebet, var at gå ind på hjemmesiden og efterlade den åben.

Økonomisk beskyttelse
Amichai Shulman siger, at hvis en organisations trusselslandskab inkluderer Anonymous, så bør man installere sikkerhed i applikationslaget såvel som beskyttelse mod DDoS-angreb, eftersom det har været hackernes førstevalg.

Men den virkelige motivation for at implementere den form for sikkerhed burde være økonomisk beskyttelse.

"Hvis man ser på, hvad Anonymous har gjort i løbet af de seneste år, så har det været mere irriterende end noget andet," siger han.

"Men Anonymous bruger samme værktøj som kommercielle og kriminelle hackere, og det er det, organisationerne burde bekymre sig om," konkluderer han.

Imperva overvåger konstant omkring 40 kunde-applikationer, og Amichai Shulman hævder, at der bliver lanceret angreb på applikationslaget hvert andet eller tredje minut.

"Dette er en meget større trussel, end når Anonymous hacker en hjemmeside af politiske grunde," siger han.

Amichai Shulman tilføjer, at mens de fleste Anonymous-angreb har været målrettet forholdsvis små organisationer ved hjælp af LOIC eller mobile LOIC-angreb, så har gruppen dog med jævne mellemrum lanceret massive angreb mod internetgiganter som American Express eller FBI.

"I Operation Payback benyttede de botnet," fortæller Amichai Shulman.

"Den form for angreb kan ikke skabes på baggrund af frivillig deltagelse. Det kræver helt andre værktøjer. Det kræver hestekræfter, penge og planlægning. Så hvem står bag? Og hvilke motiver har de? Det er stadig et mysterium."

Han fortæller, at kommercielle hackere også i stadigt højere grad lancerer SQL-injektioner ved hjælp af botnet, og at det giver langt større problemer, fordi angriberne på den måde kan opskalere meget hurtigere.

Imperva har offentliggjort rapporten "Anatomy of an Anonymous Attack", der er baseret på data fra virksomhedens Application Defense Center (ADC).

En kopi af rapporten kan downloades her.

Oversat af Marie Dyekjær Eriksen

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

It-løsninger | Online

ERP Insights 2025

Få den nyeste viden om værktøjer, der kan optimere hele din virksomhed med udgangspunkt i AI og fleksibilitet.

It-løsninger | København Ø

Automatisering med Copilot & Agentic AI

Høst viden og erfaringer fra andre om, hvordan Copilot og Agentic AI i praksis kan skabe værdi og fleksibilitet i din organisation.

Sikkerhed | Online

Erfaringer fra frontlinjen: Sådan ændrer trusselsbilledet sig

Kort og fokuseret digitalt event: Erfaren frontkæmper fra den digitale sikkerhedsverden giver dig overblik og konkrete anbefalinger til det aktuelle trusselsbillede.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

Rasmus Stage Sørensen

Norriq Danmark A/S

Norriq Danmark A/S har pr. 1. september 2025 ansat Birthe Kamstrup som Data & AI Consultant. Hun skal især beskæftige sig med at optimere datadrevne beslutningsprocesser til glæde for Norriq's kunder. Hun kommer fra en stilling som Teamlead/Senior Insight Specialist hos CompanYoung. Hun er uddannet i sociologi og har en bachelor i erhvervsøkonomi på Aarhus universitet. Nyt job

Birthe Kamstrup

Norriq Danmark A/S