A rendere nota la notizia è Imperva che ha pubblicato un rapporto che rivela i dettagli di un attacco da parte del gruppo di attivisti di “Anonymous” protrattosi per un periodo di 25 giorni nel 2011.
Dal rapporto si evince come gli hacker abbiano sviluppato alcuni strumenti di attacco personalizzati, ma utilizzerebbero generalmente strumenti meno costosi.
La ricerca mostra inoltre come Anonymous cerchi di rubare prima i dati e, se fallisce, tenta un attacco DDoS”.
Secondo lo studio, fasi salienti dell’attacco Anonymous sarebbero:
• tre fasi distinte: reclutamento e attacchi a livello di comunicazione, di ricognizione e di applicazione e, infine, un Distributed Denial of Service (DDoS).
• i canali di social media, soprattutto Twitter, Facebook e YouTube, sono stati il principale mezzo per suggerire un obiettivo e giustificare l’attacco, oltre a reclutare volontari per partecipare alla campagna di hacking, durante la prima assunzione e la fase di comunicazione.
• gli hacker più esperti e i mezzi più sofisticati, hanno costituito solo una piccola parte dei volontari ed erano attivi principalmente durante la ricognizione e la fase di applicazione attacco, con il compito di sondare le vulnerabilità e condurre attacchi applicativi come SQL injection per tentare di rubare i dati dagli obiettivi.
• volontari non organici sono state sfruttati solo nella terza fase – per aiutare a portare un attacco DDoS – dal momento che il tentativo di rubare i dati attraverso attacchi alle applicazioni non era riuscito.
• a differenza di altri hacker, Anonymous raramente si basa su comuni tecniche di hacking come botnet, malware, phishing o spear phishing.
Secondo la Imperva Defense Center (ADC) che è stata in grado di documentare un attacco dall’inizio alla fine, le informazioni ottenute sarebbero utili a prepararsi e rispondere ad un attacco potenziale.
Il riassunto dell’anatomia di un attacco di Anonymous offrirebbe un’analisi completa di attacco, compreso un calendario dettagliato delle attività dall’inizio alla fine, un esame dei metodi di hacking utilizzati e approfondimenti sull’uso dei social media per reclutare i partecipanti e coordinare l’attacco.