Computerworld News Service: En hackergruppe ved navn d33ds er brudt ind på et e-handelssite, hvor der handles med uautoriseret adgang til højtprofilerede websites og data.
Dette ulovlige online-marked er tidligere blevet brugt til at sælge data, stjålet fra websites tilhørende USA's hær, forsvarsministerium, South Carolina National Guard og andre institutioner.
Ejeren er en hacker, der kalder sig Srblche, som tidligere har udbudt services såsom at kompromittere servere efter kundernes ønsker.
Srblche menes at være fra Kuwait, oplyser Rob Rachwald, der er chef for sikkerhedsstrategi hos Imperva.
"Vi sporede hans Facebook-profil," fortæller Rachwald.
Folk i hacker-community'et har tidligere beskyldt Srblche for at have stjålet andres værktøjer fra undergrundsfora og forsøgt at tjene på dem. Det kan være derfor, d33ds har angrebet ham.
"Enhver, der er villig til at betale for disse services, må være lige så tåbelig, som han er," skriver d33ds i sin annoncering af angrebet mod Srblches online-katalog.
Gruppen har offentliggjort information om serveren, Srblches kunders kodeord og endda hans administrative adgangskode. Det står ikke klart, hvordan angrebet foregik, men Impervas analytikere mener, at gruppen kan være brudt ind via en anden applikation på samme server.
"Det var også d33ds, der hackede RankMyHack.com. Det var sådan, Rankmyhack blev kompromitteret," skriver firmaet i et blogindlæg.
RankMyHack er et website, der tildeler point for succesfulde hackerangreb, alt efter hvor stor eller vigtig målet var. Hackerne konkurrerer således om at stå øverst på denne pointtavle.
Imperva kender ikke til nogen tilfælde, hvor stjålne informationer solgt af Srblche faktisk er blevet brugt i et angreb mod en organisation. Det er dog ikke til at vide med sikkerhed, da hackere ikke nødvendigvis praler offentligt med deres succesfulde angreb, påpeger Rachwald.
Når en hacker bliver hacket, er der en høj sandsynlighed for, at der i kølvandet vil blive offentliggjort følsomme oplysninger fra virksomheder.
For at undgå at ende i den situation er der flere forskellige forholdsregler, organisationer kan tage. Man kan regelmæssigt søge på Google efter antydninger af sårbarheder ved sine websites. Det er almindelig praksis for hackere. Man bør også teste sine websites med en sårbarhedsskanner og installere en webapplikations-firewall, råder Rachwald.
Oversat af Thomas Bøndergaard