Sådan foregår et Anonymous-angreb

Et hackerangreb på Vatikanets hjemmeside kaster nyt lys over ‘hacktivist'-gruppens metoder.

Artikel top billede

Computerworld News Service: Sikkerhedsfirmaet Imperva har udabrejdet en detaljeret analyse af et Anonymous-angreb rettet mod en af virksomhedens kunder, og det kaster nyt lys over hacktivist-gruppens metoder og understreger behovet for bedre sikkerhed i applikationslaget.

Ifølge New York Times er omtalte kunde Vatikanet, men Imperva selv vil ikke bekræfte organisationens identitet.

Angrebet, som ikke fik negative følger for hjemmesiden eller kompromitterede nogen brugerdata, bestod af tre forskellige faser:

Den første beskrives som "rekruttering og kommunikation."

I denne fase handlede det om at samle støtte fra ligesindede via sociale medier som Facebook, Twitter og YouTube for at kunne gennemføre og retfærdiggøre angrebet.

Den anden fase, der bliver kaldt "rekognoscering og angreb på applikationslag" involverer et mindre antal professionelle hackere, der bruger almindelige værktøjer til sporing af sårbarheder til at finde sikkerhedshuller og lancere applikations-angreb, som SQL-injektioner, for at forsøge at stjæle data fra ofrene.

Tilkaldte hjælp

Da forsøget på at skabe et databrud fejlede, tilkaldte de professionelle hackere hjælp fra såkaldte "lægmænd" for at gennemføre et distribueret denial-of-service (DDoS)-angreb.

Ifølge Amichai Shulman, der er medgrundlægger af og teknologi-chef for Imperva, efterlignede Anonymous-angrebet de metoder, som professionelle og kommercielle hackere bruger.

Gruppen bestod af 10-15 professionelle hackere, der har brugt almindelige værktøjer som Havij, Acunetix og Nikto til at søge efter sårbarheder og indlede SQL-injektions-angreb.

Amichai Shulman siger, at det er tydeligt, at der var tale om professionelle hackere, eftersom de havde kendskab til hacker-værktøjerne og desuden sørgede for at skjule deres identitet ved hjælp af anonymiserings-tjenester.

Da det ikke lykkedes hackerne at finde nogen sårbarheder, blev DDoS-angrebet gennemført ved hjælp af et skræddersyet værktøj, der gør det muligt for brugerne at angribe sider med mobile browsere.

Sådan anvender Anonymous Javascript

Ulig de mere traditionelle DDoS-angreb på netværkslag var dette målrettet applikationslaget med det formål at æde serverressourcer.

Anonymous havde skabt en hjemmeside med Javascript, der blev gentaget i det uendelige, så længe siden var åben i browseren.

Den type angreb er også kendt som mobile LOIC ('low orbit ion cannon').

Det eneste, det krævede for en lægmand at deltage i angrebet, var at gå ind på hjemmesiden og efterlade den åben.

Økonomisk beskyttelse
Amichai Shulman siger, at hvis en organisations trusselslandskab inkluderer Anonymous, så bør man installere sikkerhed i applikationslaget såvel som beskyttelse mod DDoS-angreb, eftersom det har været hackernes førstevalg.

Men den virkelige motivation for at implementere den form for sikkerhed burde være økonomisk beskyttelse.

"Hvis man ser på, hvad Anonymous har gjort i løbet af de seneste år, så har det været mere irriterende end noget andet," siger han.

"Men Anonymous bruger samme værktøj som kommercielle og kriminelle hackere, og det er det, organisationerne burde bekymre sig om," konkluderer han.

Imperva overvåger konstant omkring 40 kunde-applikationer, og Amichai Shulman hævder, at der bliver lanceret angreb på applikationslaget hvert andet eller tredje minut.

"Dette er en meget større trussel, end når Anonymous hacker en hjemmeside af politiske grunde," siger han.

Amichai Shulman tilføjer, at mens de fleste Anonymous-angreb har været målrettet forholdsvis små organisationer ved hjælp af LOIC eller mobile LOIC-angreb, så har gruppen dog med jævne mellemrum lanceret massive angreb mod internetgiganter som American Express eller FBI.

"I Operation Payback benyttede de botnet," fortæller Amichai Shulman.

"Den form for angreb kan ikke skabes på baggrund af frivillig deltagelse. Det kræver helt andre værktøjer. Det kræver hestekræfter, penge og planlægning. Så hvem står bag? Og hvilke motiver har de? Det er stadig et mysterium."

Han fortæller, at kommercielle hackere også i stadigt højere grad lancerer SQL-injektioner ved hjælp af botnet, og at det giver langt større problemer, fordi angriberne på den måde kan opskalere meget hurtigere.

Imperva har offentliggjort rapporten "Anatomy of an Anonymous Attack", der er baseret på data fra virksomhedens Application Defense Center (ADC).

En kopi af rapporten kan downloades her.

Oversat af Marie Dyekjær Eriksen

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    It-løsninger | Online

    Kod smartere med GitHub Copilot

    Få styr på GitHub Copilot og skriv bedre kode hurtigere. Se hvordan Copilot løser opgaver, sparrer på fejl og løfter komplekse workflows. Oplev live demo og lær hvordan du kommer i gang med licenser og opsætning.

    Sikkerhed | København

    Cyber Threats

    Få teknisk indsigt og konkrete løsninger til at modstå moderne cyberangreb. Lær af fejl, stop angreb i tide og byg systemer med ægte resiliens. Fokus på lavniveau-detektion, netværksovervågning og hurtig gendannelse. Deltag i Cyber Threats fra...

    It-løsninger | København V

    Platform X 2026: Forretning, teknologi og transformation

    Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Alexander Hoffmann, SVP, Technology & IT hos GlobalConnect, er pr. 1. maj 2026 forfremmet til EVP, Tech, IT & Security. Han skal fremover især beskæftige sig med at lede den fortsatte udvikling af en mere integreret og software-drevet infrastrukturplatform. Forfremmelse

    Alexander Hoffmann

    GlobalConnect

    Infosuite A/S har pr. 1. marts 2026 ansat Henrik Sandmann som Chief Operating Officer (COO). Han skal især beskæftige sig med drift, produktudvikling og skalering, herunder også procesforbedringer og udnyttelse af AI og nye teknologier. Han kommer fra en stilling som Program Director hos ADMG ApS. Han er uddannet cand. scient i datalogi og har derudover en MBA indenfor strategi, ledelse og forretningsudvikling. Nyt job

    Henrik Sandmann

    Infosuite A/S

    SAP SuccessFactors Partner Pentos har pr. 1. marts 2026 ansat Plamena Cherneva som Seniorkonsulent indenfor SuccessFactors HCM. Hun skal især beskæftige sig med konfiguration og opsætning af SuccessFactors suiten, samt udvikle smarte løsninger til mellemstore danske virksomheder. Hun kommer fra en stilling som løsningsarkitekt indenfor HR IT hos LEO Pharma. Hun har tidligere beskæftiget sig med HR procesdesign, stamdata og onboarding. Nyt job

    Plamena Cherneva

    SAP SuccessFactors Partner Pentos

    Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job