LulzSec 攻击新闻国际系统,将英国《太阳报》网站的访问用户重定向到一篇假的新闻报道,并试图获取其内部邮件存储。而且,似乎已经双双拿下。一些技术更为熟练的黑客(包括来自 Anonymous 的一些黑客),在本次攻击开始两周前就已给出了详细方案。
一是攻击其电子邮件存档;另外则攻击并“丑化”网站本身,主要是通过发布假的新闻报道——与 LulzSec最开始攻击 PBS 网站一样,当时放出假新闻报道,声称 Tupac Shakur 并没有死。
尽管如此,早在2009年,Sun 网站的 “联系我们” 表单就已经被发现存在漏洞,这意味着黑客们可以通过这一漏洞来攻击其为系统储存电子邮件数据库。一些前新闻国际雇员的名字和移动电话号码,已被黑客组织 Anonymous 成员在 Twitter 上泄漏。尽管如此,他们并不是当前的:其中一些包括2007年就已离开公司的人。但是这也意味着他们可能以前就已入侵电子邮件存档。
周一晚上对 Sun 网站的攻击,是因为新闻国际 “microsites” 中 “retired” 服务(用于那些小的或者不重要的新闻报道)里存在的一个漏洞,其运行的是 Sun Solaris 操作系统。
这次攻击最可能的候选者(可能会使用在2009年发现的漏洞)是 “mailback” 页面:http://www.new-times.co.uk/cgi-bin/newtimesmailback,周二早上已经停用,整个 new-times 网站也随即关闭。
黑客利用这个漏洞,运行一个 “local file inclusion” 程序来访问服务器,这意味着他们可以在很大程度上加以控制。
然后,他们可以访问新闻国际的大部分内容,可能包括那些存档的电子邮件,以及《太阳报》可以将新闻发布至网页的 “内容管理系统”。这将包括《太阳报》网站主页的 “最新消息” 元素的代码;改变整个网页内容可能会太明显。
通过在 “最新消息” 元素里插入一行 Javascript 代码,黑客能够保证访问《太阳报》网站首页的所有用户,会被自动定向到黑客选定的任何地方。
刚开始,黑客将其重定向到一个他们已经在 new-times.co.uk/sun 创建的假网页,试图使其看起来像《太阳报》的新闻报道,声称 Rupert Murdoch 已经死亡。
那个页面使用了7月14号用于其它新闻报道的模板,提示这些黑客或者抓住了一个存档的新闻报道,或者从那时开始已经入侵了。
在新闻国际团队试图重新获得网站控制之后,黑客又将新闻国际的主页重定向到 LulzSec的 Twitter 页面。
但是对于新闻国际的团队来说,问题还没有完。大量的电子邮件地址和密码昨晚已被通过各种途径转发——暗示着黑客已经获取了电子邮件存档,而且正在准备泄漏它。如果真发生了的话,影响将是灾难性的。