Подбности взлома сайта российского консульства в Шанхае

Стали известны подробности взлома китайскими хакерами сайта российского консульства в Шанхае. В конце прошлой недели официальный cайт генконсульства РФ в Шанхае был атакован киберпреступниками, связанными с “Китайским хакерским союзом” -  Chinese Hacking Union.

Злоумышленники изменили главную страницу сайта. На ней были размещены нецензурные сообщения в адрес России и восхваления в адрес Китая.

Китайские хакеры объявили сетевую войну в ответ на инцидент, который произошел 16 февраля в Японском море. Корабль под флагом Сьерра-Леоне, принадлежащий шанхайской фирме, вторгся в российские территориальные воды. Так как экипаж не реагировал на требования пограничников остановиться, был открыт огонь на поражение. В результате судно затонуло, и из 16 членов экипажа было спасено только 8 человек.

Ответственность за взлом сайта российского консульства взял на себя хакер по имени Ю, на чьем счету взлом китайских, японских и американских сайтов. Правда, по словам хакера, в настоящее время он практически не занимается взломом, поскольку учится в колледже. Однако Ю. был настолько возмущен обстрелом китайского корабля, что счел необходимым выразить свой протест.

Ю. принадлежит к  “Китайскому хакерскому союзу”, состоящему из множества несвязанных между собой группировок юных китайских хакеров.

По сути, все эти объединения - своего рода интернет-школы, чьи “воспитанники” берут пример со старших товарищей, в первую очередь с интернет-воинов из China Eagle Union, в чьи “достижения” входит взлом 1000 американских сайтов, а также распределенная атака на правительственные серверы этой страны, произошедшая в 2001 году.

www.securitylab.ru

публикации сходной тематики

Комментирование закрыто.

 

При наполнении сайта использована информация из открытых источников. Владелец сайта не несет ответственности за недостоверную и заведомо ложную информацию размещенную на страницах сайта. При использовании информации опубликованной на нашем сайте, ссылка обязательна.

Реклама на сайте: