Группа AntiSec атаковала американского федерального ИТ-подрядчика IRC Federal

image

Теги: хакер, AntiSec, взлом

Недавно образованная хакерская группа AntiSec накануне взяла на себя ответственность за вторжение в сеть и получение там закрытых данных компании IRC Federal, являющейся инженерным подрядчиком ряда американских федеральных ведомств, включая ФБР.

Недавно образованная хакерская группа AntiSec накануне взяла на себя ответственность за вторжение в сеть и получение там закрытых данных компании IRC Federal, являющейся инженерным подрядчиком ряда американских федеральных ведомств, включая ФБР. Согласно данным AntiSec, в их распоряжении оказались внутренние документы, части различных баз данных и копии электронных писем.

Ранее ряд представителей AntiSec заявляли, что их группа связана с более известной Anonymous, кроме того известно, что в AntiSec входят некоторые члены уже распавшейся группы Lulz Security.

В пятничном сообщении AntiSec говорится, что им не только удалось получить доступ ко внутренним данным IRC Federal, но и провести дефейс сайта компании. На данный момент сайт IRC Federal отключен.

В сообщении AntiSec говорится, что IRC Federal позиционирует себя как квалифицированного ИТ-подрядчика, работающего с государственными учреждениями. Однако хакеры говорят, что данные утверждения не имеют ничего общего с действительностью и IRC Federal не в состоянии защитить даже собственные системы и эта компания получает государственные деньги "за воздух". "Нам ничего не стоило взломать их профессионально защищенный сайт", - пишет AntiSec.

Напомним, что прежде ряд представителей AntiSec заявляли о том, что их группа намерена получить доказательства фактов коррупции между крупными американскими компаниями и правительством. После атаки на IRC Federal AntiSec сообщает, что у них в руках уже оказались фрагменты так называемых антитеррористических баз, где указаны лица, которые по версии правительства США, представляют террористическую угрозу.

ФБР США пока инцидент с атакой на IRC Federal не комментирует.


comments powered by Disqus