Sådan foregår et Anonymous-angreb

Et hackerangreb på Vatikanets hjemmeside kaster nyt lys over ‘hacktivist'-gruppens metoder.

Artikel top billede

Computerworld News Service: Sikkerhedsfirmaet Imperva har udabrejdet en detaljeret analyse af et Anonymous-angreb rettet mod en af virksomhedens kunder, og det kaster nyt lys over hacktivist-gruppens metoder og understreger behovet for bedre sikkerhed i applikationslaget.

Ifølge New York Times er omtalte kunde Vatikanet, men Imperva selv vil ikke bekræfte organisationens identitet.

Angrebet, som ikke fik negative følger for hjemmesiden eller kompromitterede nogen brugerdata, bestod af tre forskellige faser:

Den første beskrives som "rekruttering og kommunikation."

I denne fase handlede det om at samle støtte fra ligesindede via sociale medier som Facebook, Twitter og YouTube for at kunne gennemføre og retfærdiggøre angrebet.

Den anden fase, der bliver kaldt "rekognoscering og angreb på applikationslag" involverer et mindre antal professionelle hackere, der bruger almindelige værktøjer til sporing af sårbarheder til at finde sikkerhedshuller og lancere applikations-angreb, som SQL-injektioner, for at forsøge at stjæle data fra ofrene.

Tilkaldte hjælp

Da forsøget på at skabe et databrud fejlede, tilkaldte de professionelle hackere hjælp fra såkaldte "lægmænd" for at gennemføre et distribueret denial-of-service (DDoS)-angreb.

Ifølge Amichai Shulman, der er medgrundlægger af og teknologi-chef for Imperva, efterlignede Anonymous-angrebet de metoder, som professionelle og kommercielle hackere bruger.

Gruppen bestod af 10-15 professionelle hackere, der har brugt almindelige værktøjer som Havij, Acunetix og Nikto til at søge efter sårbarheder og indlede SQL-injektions-angreb.

Amichai Shulman siger, at det er tydeligt, at der var tale om professionelle hackere, eftersom de havde kendskab til hacker-værktøjerne og desuden sørgede for at skjule deres identitet ved hjælp af anonymiserings-tjenester.

Da det ikke lykkedes hackerne at finde nogen sårbarheder, blev DDoS-angrebet gennemført ved hjælp af et skræddersyet værktøj, der gør det muligt for brugerne at angribe sider med mobile browsere.

Sådan anvender Anonymous Javascript

Ulig de mere traditionelle DDoS-angreb på netværkslag var dette målrettet applikationslaget med det formål at æde serverressourcer.

Anonymous havde skabt en hjemmeside med Javascript, der blev gentaget i det uendelige, så længe siden var åben i browseren.

Den type angreb er også kendt som mobile LOIC ('low orbit ion cannon').

Det eneste, det krævede for en lægmand at deltage i angrebet, var at gå ind på hjemmesiden og efterlade den åben.

Økonomisk beskyttelse
Amichai Shulman siger, at hvis en organisations trusselslandskab inkluderer Anonymous, så bør man installere sikkerhed i applikationslaget såvel som beskyttelse mod DDoS-angreb, eftersom det har været hackernes førstevalg.

Men den virkelige motivation for at implementere den form for sikkerhed burde være økonomisk beskyttelse.

"Hvis man ser på, hvad Anonymous har gjort i løbet af de seneste år, så har det været mere irriterende end noget andet," siger han.

"Men Anonymous bruger samme værktøj som kommercielle og kriminelle hackere, og det er det, organisationerne burde bekymre sig om," konkluderer han.

Imperva overvåger konstant omkring 40 kunde-applikationer, og Amichai Shulman hævder, at der bliver lanceret angreb på applikationslaget hvert andet eller tredje minut.

"Dette er en meget større trussel, end når Anonymous hacker en hjemmeside af politiske grunde," siger han.

Amichai Shulman tilføjer, at mens de fleste Anonymous-angreb har været målrettet forholdsvis små organisationer ved hjælp af LOIC eller mobile LOIC-angreb, så har gruppen dog med jævne mellemrum lanceret massive angreb mod internetgiganter som American Express eller FBI.

"I Operation Payback benyttede de botnet," fortæller Amichai Shulman.

"Den form for angreb kan ikke skabes på baggrund af frivillig deltagelse. Det kræver helt andre værktøjer. Det kræver hestekræfter, penge og planlægning. Så hvem står bag? Og hvilke motiver har de? Det er stadig et mysterium."

Han fortæller, at kommercielle hackere også i stadigt højere grad lancerer SQL-injektioner ved hjælp af botnet, og at det giver langt større problemer, fordi angriberne på den måde kan opskalere meget hurtigere.

Imperva har offentliggjort rapporten "Anatomy of an Anonymous Attack", der er baseret på data fra virksomhedens Application Defense Center (ADC).

En kopi af rapporten kan downloades her.

Oversat af Marie Dyekjær Eriksen

Annonceindlæg fra 7N A/S

7N: Specialisterne bag Europas digitale forsvarsparathed

Når Danmark og Europa skal ruste sig til en ny sikkerhedspolitisk virkelighed, handler det ikke længere kun om materiel og mandskab.

Navnenyt fra it-Danmark

Signifly har pr. 1. august 2025 ansat Morten Eskildsen som UX Lead. Han skal især beskæftige sig med styrke bureauets kompetencer inden for UX og digital strategi i konsulentteamet og arbejde på tværs af alle afdelinger. Han kommer fra en stilling som CDO, UX & Digital Strategy Consultant hos Zupa. Nyt job

Morten Eskildsen

Signifly

Norriq Danmark A/S har pr. 1. september 2025 ansat Alexander Bendix som Consultant. Han skal især beskæftige sig med tilføre nye, friske perspektiver og værdifuld viden til NORRIQS Data & AI-afdeling. Nyt job

Alexander Bendix

Norriq Danmark A/S

Norriq Danmark A/S har pr. 1. august 2025 ansat Mia Vang Petersen som Head of Marketing. Hun skal især beskæftige sig med at lede Norriqs marketingteam mod nye succeser. Hun kommer fra en stilling som Head of Marketing hos Columbus Danmark. Hun er uddannet Kandidat i Kommunikation fra Aalborg Universitet. Nyt job

Mia Vang Petersen

Norriq Danmark A/S

Enterprise Rent-A-Car har pr. 1. september 2025 ansat Christian Kamper Garst som Senior Key Account Manager. Han skal især beskæftige sig med at vinde markedsandele i hele Norden som led i en storstilet turnaround-strategi. Han kommer fra en stilling som Salgsdirektør hos Brøchner Hotels. Nyt job

Christian Kamper Garst

Enterprise Rent-A-Car