Хакерская группа HTP рассказала о взломе Linode Представители хакерской группы HTP в подробностях объяснили, каким образом и по какой причине они взломали хостера Linode в середине апреля. В данном случае, Linode просто оказался на их пути, а целью атаки была другая хакерская группа ac1db1tch3z, которая попыталась использовать «терабитную DDoS-пушку» HTP, враги вычислили HTP через один из принадлежащих им ботнетов, Zodiac. Обнаружив вторжение, HTP быстро откатилась в резервную сеть и начала контратаку. Как выяснилось, ac1db1tch3z использовали сервис SwiftIRC, нейм-серверы которого располагались как раз у Linode. HTP не смогли сразу взломать Linode, зато успешно использовали 1day-эксплойт против их регистратора Name.com. Через него хакеры получили пароль для управления доменом и подняли прозрачный прокси для сбора логинов Linode, а затем поставили там бэкдор Nmap и получили полный доступ. В дальнейшем события развивались очень интересно: ребята из HTP обнаружили у себя активность ФБР и поняли, что кто-то из своих сливает инфу «федералам». Они затаились, чтобы убедиться в наличии «крота» и вычислить его. Именно по этой причине HTP не уведомили Linode, а дождались, пока это сделает ФБР. Только после этого они связались с Linode и выдвинули условие, что те должны упомянуть хакерскую группу HTP в своем официальном пресс-релизе, и тогда они сотрут всю похищенную информацию, в том числе 159 тыс. кредитных карт, имена пользователей, хэши паролей и проч. Компания Linode согласилась и опубликовала пресс-релиз (скриншот http://straylig.ht/files/ss1.png). В свою очередь, хакеры из HTP стерли всю информацию, полученную у Linode, и опубликовали в открытом доступе только информацию с серверов Name.com: см. файл http://straylig.ht/files/registrardata.txt. Они говорят, что хоть и не получили выкупа от Linode, но все равно извлекли пользу из этой операции, потому что сумели выяснить личность «крысы», работающей на ФБР. 07.05.2013 http://www.xakep.ru/post/60568/