Как взломали катарское информационное агентство

На модерации Отложенный

Хакерские атаки и взломы электронных сетей являются одними из наиболее опасных преступлений, с которыми столкнулись страны во всем мире, а также одним из инструментов в руках терроризма, которое используется против стран с целью подрыва ситуации, распространения хаоса и распространения лжи.
В среду 24 мая 2017 года в ноль часов 13 минут пополуночи Катарское информационное агентство подверглось преступному взлому. Взломщики разместили на официальном сайте агентства и его страницах в социальных сетях сфабрикованные высказывания, якобы, принадлежащие главу государства Катара.

Чтобы разобраться в подробностях взлома вернемся к 19 апреля 2017 года, когда взломщик с помощью программы VPN взломал сайта и полностью ознакомился с базой и скриптами движка, управляющего контентом информационного ресурса. 22 апреля 2017 года в 03:40 АМ взломщики инсталлировали на сервере шпионские программы (malware installation and sharing the vulnerability). После чего он закрепил на серевере права поделника через программу «скайп» (The vulnerability was shared with another person by skype), это было осуществлено в 05:47 AM через iPhone в одной из блокирующих стран с установленным IP (via an iPhone with an IP address within the range of the siege countries).



В последующие дни взломщик занимался усовершенствованием шпионских программ, с помощью которых установил полный контроль над сервером (The hacker started increasing his control of the network by deploying more sophisticated malicious programs).
28 апреля 2017 года в 08:00 PM была совершена хакерская атака на главный сервер агентства (targeting the main system of QNA). Взломщикам удалось заполучить все учетные записи и логины, а также пароли допуска всех сотрудников агентства (addresses, passwords and e-mails of all the employees are collected). Потом взломщик поделился этим массивом ценной информации с другим человеком через систему «скайп» (it was shared with another person via Skype)



29 апреля 2017 года взломщик проник через установленные «лазейки» в систему с использованием IP, зафиксированного в одной из блокирующих стран (the hacker accessed the vulnerability via an IP from one of the siege countries)
20 мая хакер в последний раз совершил проверку работы шпионских программ с целью подготовки к началу атаки через IP – адрес, находящийся в одной из блокирующих стран (the hacker carried out a final check of malicious programs and confirmed their effectiveness in preparation for an attack via an IP from one of the siege countries).





23 мая за несколько минут до начала атаки примерно в 11:30 PM администратор информационного ресурса заметил, что количество посетителей начало увеличиваться стремительно (it was noticed that the QNA website witnessed significant increase in number of visitors via two IP addresses from one of the siege countries)
В 23 часа 45 минут началась хакерская атака. На официальном сайте агентства и на его официальных страницах в социальных сетях были размещены сфабрикованные высказывания примерно в 12:13 AM. Буквально через две минуты после этого было зафиксировано первое посещение сайта из одной блокирующей страны по установленным уже IP . В течение последующих минут сайт вышел из строя



В 3 часа утра последствия взлома удалось устранить и восстановить работу сайта. В 19 часов была восстановлена работа страниц агентства в социальных сетях. Не смотря на то, что взломщики использовали самые изощренные методы для того, чтобы остаться неизвестными, технической команде удалось обнаружить доказательства, подтверждающие существование прямой связи IP-адресами, находящимися на территории некоторых блокирующих стран. Также был установлен номер телефона в Европе, который был использован при совершении хакерской атаки.



Государство Катар заявило, что предпримет все необходимые меры для того, чтобы обнаружить и наказать тех, кто совершил хакерскую атаку, и кто причастен к этому делу.