Теги → хакер
Быстрый переход

Хакер получил доступ к данным старых пользователей Reddit

Reddit уведомил, что некий хакер взломал ряд систем сайта и получил доступ к данным пользователей. В список вошли текущие электронные адреса, а также база данных за 2007 год с зашифрованными логинами и паролями.

Сайт разослал письма пострадавшим пользователям — по большей части тем, кто зарегистрировался в 2007 году или раньше. Злоумышленник также получил доступ к почтовым рассылкам за июнь 2018 года, поэтому мог узнать электронные адреса соответствующих пользователей и то, на какие каналы они были подписаны.

Компания посоветовала тем, кто с 2007 года не менял пароль или менял его незначительно, установить другой пароль на Reddit и других сайтах. Также сервис порекомендовал включить двухфакторную авторизацию через приложения вроде Authy или Google Authenticator, поскольку хакер взломал системы посредством перехвата SMS-сообщений. «Мы выяснили, что SMS-авторизация не так безопасна, как мы надеялись», — написала компания.

С 14 по 18 июня злоумышленник похитил аккаунты нескольких сотрудников Reddit через облачного провайдера. Он получил возможность просмотреть резервные данные, исходный код и другие записи в журналах работников компании, но внести в них какие-либо изменения не смог.

К 19 июня Reddit обнаружил атаку и начал рассчитывать размер ущерба, а также усиливать меры безопасности. Компания связалась с правоохранительными органами и помогает им в расследовании.

Хакер смог просмотреть личные и публичные сообщения, опубликованные с 2005 года, когда сервис только появился на свет, по 2007 год. Один из пользователей отметил, что взломщик может вычислить логин человека по его почте, поэтому посоветовал удалить из профиля все публикации, которые могут быть использованы со злым умыслом.

Портативную консоль Nintendo Switch удалось превратить в Linux-планшет

Успешный маркетинг в совокупности с грамотной реализацией задуманного позволили Nintendo продать за девять месяцев текущего финансового года около 15 млн фирменных консолей Switch. Неудивительно, что ажиотаж вокруг устройства привлёк внимание не только обычных геймеров, желающих весело скоротать время за счёт портативного гаджета, так и энтузиастов-экспериментаторов, которые не приемлют коммерческий продукт без его существенных доработок.

 

nerdist.com

nerdist.com

Обнаруженная почти две недели назад уязвимость в программной части Nintendo Switch позволила загрузить на консоль Linux. Однако автор безобидного эксплойта решил не останавливаться на достигнутом и продолжил начатую работу по модернизации интерфейса Nintendo Switch. 

Опубликованный видеофрагмент наглядно демонстрирует, как хакер с ником «fail0verflow» тестирует консоль Nintendo Switch с Linux-платформой «на борту». В качестве графической оболочки им была выбрана KDE Plasma, которая обеспечила необходимое тактильное взаимодействие с гаджетом посредством сенсорного ввода, а также позволила выйти через него в Сеть. 

Таким образом игровая консоль усилиями «fail0verflow» превратилась в планшетный компьютер для гиков, способный даже распознавать несколько одновременных нажатий по дисплею и покидать «режим сна» после касания сенсорной поверхности. 

Автор ролика не раскрывает детали эксплойта и не объясняет, каким именно образом ему удалось «привить» KDE Plasma консоли Switch, так что повторить увиденный трюк в домашних условиях пока не представляется возможным. Сам «fail0verflow» отмечает, что разработчикам из Nintendo для устранения бреши, которая позволяет загрузить пользовательскую прошивку, недостаточно просто выпустить патч. Проблема кроется значительно глубже и требует вмешательства в аппаратную часть устройства. 

Суд США обвинил иранского хакера в краже сериалов и документов HBO

Летом телеканал HBO подвергся взлому: неизвестный хакер похитил сценарии и невыпущенные эпизоды сериалов «Игра престолов», «Умерь свой энтузиазм», «Игроки» и «Двойка». Злоумышленник потребовал от компании $6 млн в биткоинах и пригрозил опубликовать ещё больше украденной информации, если выкуп не будет выплачен. Теперь Окружной суд США по Южному округу штата Нью-Йорк вынес обвинения против предполагаемого виновника утечки.

Хакера зовут Бехзад Месри (Behzad Mesri). Он является иранским националистом, который «от имени иранской армии работал над проведением компьютерных сетевых атак, нацеленных на военные системы, ядерные программные системы и инфраструктуру Израиля». Месри обвиняется во множестве случаев неавторизированного доступа к компьютерам, компьютерном мошенничестве, краже личных данных и вымогательстве.

Злоумышленник похитил терабайты информации, причём это были не только сценарии и невыпущенные серии. Месри, также известный как Skote Vahshat, сумел украсть ещё и внутренние документы, личную информацию сотрудников и данные входа в онлайн-сервисы HBO.

В законодательном плане телеканал одержал победу, однако это не имеет почти никакого практического результата. Месри находится не в США и не был арестован. Тем не менее, теперь HBO будет ещё лучше готова, если в Интернет начнут просачиваться и другие её данные.

Zerodium предлагает до $500 тысяч за уязвимости «нулевого дня» в популярных мессенджерах

Zerodium, которая специализируется на покупке и перепродаже уязвимостей «нулевого дня» в программном обеспечении, готова платить до $500 тысяч за эксплойты в популярных защищённых мессенджерах.

Максимальное вознаграждение компания предлагает за уязвимости с возможностью удалённого выполнения кода (Remote Code Execution, RCE) и локального повышения привилегий (Local Privilege Escalation, LPE). Речь идёт о мессенджерах Signal, WhatsApp, iMessage, Viber, Facebook Messenger, WeChat и Telegram, а также стандартных почтовых клиентах на мобильных устройствах. Увеличение выплат связано с появлением в перечисленных сервисах сквозного шифрования, сильно усложняющего взлом аккаунтов пользователей.

Вашингтонская Zerodium была основана в 2015 году французской компанией Vupen, которая покупает и продаёт правительственным организациям уязвимости «нулевого дня» — то есть те, против которых ещё не разработаны защитные механизмы.

Максимальные вознаграждения, которые готов выплатить стартап, составляют $1,5 млн за удалённое выполнение джейлбрейка iOS без какого-либо вмешательства пользователя и $1 миллион за аналогичный взлом с вмешательством. Для сравнения: Apple платит лишь до $200 тысяч за нахождение в iOS уязвимостей «нулевого дня».

Компания также предлагает вознаграждения за следующие эксплойты:

  • взлом Windows 10 без вмешательства пользователя — до $300 тысяч;
  • взлом веб-сервера Apache — до $150 тысяч;
  • взлом Microsoft Outlook — до $100 тысяч;
  • взлом Mozilla Thunderbird — до $80 тысяч;
  • взлом VMware — до $80 тысяч;
  • выполнение кода по USB — до $30 тысяч.

Также Zerodium в два и более раза увеличила выплаты за обнаруженные бреши в Chrome для Windows, Tor-версиях Firefox для Windows и Linux, Microsoft Exchange Server и других продуктах. Столь внушительные суммы лишний раз свидетельствуют о том, насколько серьёзная идёт охота за уязвимостями в ПО, которые позволяют получать доступ к личным данным пользователей.

За создание банковского трояна арестован хакер, который помог остановить WannaCry

В среду Маркус Хатчинс (Marcus Hutchins), автор блога в сфере кибербезопасности MalwareTech, был арестован в Лас-Вегасе за «участие в создании и распространении банковского трояна Kronos». Об этом сообщил представитель Министерства юстиции США.

nbcnews.com

nbcnews.com

12 июля 2017 года суд Восточного округа штата Висконсин предъявил Хатчинсу обвинения по шести статьям. Речь идёт о злонамеренных действиях, совершённых с июля 2014 года по июль 2015 года. Сообщается, что он занимался разработкой вредоносного программного обеспечения и распространял его по Интернету.

Разработанный Хатчинсом троян похищал учётные записи и личную информацию пользователей и помещал на их компьютеры вредоносный код. Ранее в этом году эксперт в сфере безопасности стал известен как человек, который помог остановить распространение кибератаки WannaCry, нанёсшей значительный ущерб предприятиям в более чем 150 странах. Лишь недавно авторам вируса-вымогателя удалось вывести награбленные средства.

Вирус блокировал компьютеры и за расшифровку файлов требовал жертву перевести на счёт хакеров от $300 до $600 в биткоинах. Вредоносной программой были заражены сотни тысяч компьютеров по всему миру, включая Россию. Из-за ущерба, например, некоторые больницы в Великобритании вынуждены были прекратить обслуживать пациентов.

Хатчинс, который также является исследователем вредоносного ПО в компании Kryptos Logic, обнаружил в коде WannaCry незарегистрированное доменное имя и выкупил его за $11. Тем самым он остановил распространение вируса.

Хакера приговорили к пяти годам заключения за взлом почтовых аккаунтов знаменитостей

Федеральный судья приговорил к пяти годам лишения свободы багамца Алонзо Ноулза (Alonzo Knowles), который взламывал почтовые ящики знаменитостей для получения доступа к сценариям, секретной информации и интимным фотографиям. Изначально срок должен был быть куда короче, но судья Пол Адам Энгельмайер (Paul Adam Engelmayer) посчитал, что Ноулз представляет угрозу и может совершить то же преступление ещё раз. Несмотря на то, что хакер выразил раскаяние в суде, позже из тюрьмы он отправил несколько электронных писем, вынудивших судью вынести более строгий приговор.

В своих письмах хакер говорил, что он «по-настоящему встряхнул бы Голливуд», написав книгу и включив в неё множество имён, а также изображения, которые он раньше не публиковал. Ноулз также написал, что в целях продвижения своей книги, которую он хочет продавать за $35, он собирается взламывать аккаунты в Twitter. «Все любят сплетни. Я не могу дождаться, когда выйду, и я уже знаю, как будет выглядеть обложка», — написал злоумышленник.

Ноулз получал доступ к почтовым ящикам знаменитостей, заражая их компьютеры вредоносным ПО и отправляя автоматические текстовые сообщения с ложной информацией. Хакера арестовали в декабре 2015 года, когда он пытался продать сценарии шести эпизодов сериала «Власть в ночном городе» канала Starz. Он прилетел в Нью-Йорк, чтобы встретиться с потенциальным покупателем, но наткнулся на агента под прикрытием.

В мае подсудимый признал свою вину, после чего его адвокат попросил скостить срок до 14 месяцев. Тем не менее, судья Энгельмайер решил, что Ноулз не испытывает угрызений совести и должен отправиться в федеральную тюрьму, где у него не будет доступа к Интернету.

В связи с масштабным взломом LinkedIn арестован российский хакер

ФБР арестовало россиянина, подозреваемого во взломе деловой социальной сети LinkedIn в 2012 году и попытках продать персональные данные пользователей. LinkedIn подтвердила в письме изданию Mashable тот факт, что подозреваемый, который был арестован в Чехии, якобы связан с крупной утечкой данных в сервисе, затронувшей как минимум 117 млн пользователей.

Об истинных масштабах взлома LinkedIn стало известно в мае из публикации в блоге компании. Изначально считалось, что в Сеть утекло 6,5 млн паролей, однако позже хакер рассказывал изданию Motherboard о том, что он пытался продать в «тёмном Интернете» электронные адреса и пароли уже сотен миллионов пользователей.

«С момента утечки информации членов LinkedIn в 2012 году мы активно работали с ФБР над делом, чтобы найти виновных. Мы благодарны за тяжкий труд и преданность ФБР в его попытках найти и поймать тех, кто, вероятно, несёт ответственность за эту преступную деятельность», — заявил представитель социальной сети. Работник чешской полиции Йозеф Бокан (Jozef Bocan) рассказал, что злоумышленник был арестован в одном из пражских отелей. Согласно данным Associated Press, зовут подозреваемого Евгений.

Арест, по словам ещё одного представителя LinkedIn Дэвида Шёна (David Schön), был осуществлён ещё несколько недель назад, однако объявлено о нём было лишь во вторник в связи с «тактическими причинами». Ордер на арест выписал Интерпол. Решение по экстрадиции хакера будет принимать Городской суд Праги — министр юстиции Роберт Пеликан (Robert Pelikan) вынесет финальный вердикт. До слушания об экстрадиции, дата проведения которого пока ещё не была объявлена, злоумышленник будет оставаться под арестом.

Вслед за появлением информации о взломе, произошедшем в 2012 году, LinkedIn настоятельно порекомендовала миллионам своих пользователей обновить пароли, а также активировать для своих аккаунтов двухфакторную аутентификацию.

Видео дня: хакер показал взлом Windows и Mac за 13 с

Специалист по безопасности Роб Фюллер (Rob Fuller) обнаружил новый метод атаки, который позволяет злоумышленнику похитить реквизиты входа в систему. Данной атаке подвержены компьютеры Windows и Mac (возможно, и Linux, но эта ОС ещё не тестировалась).

Украсть пароль можно с помощью USB-устройства

Украсть пароль можно с помощью USB-устройства

Атака Фюллера эффективна против заблокированных компьютеров, на которых пользователь уже совершил вход в свою учетную запись. Для атаки исследователь использовал USB Ethernet-адаптеры, в которых предварительно было модифицировано низкоуровневое программное обеспечение. Специальный код позволяет запустить Plug-and-Play-устройство в роли сетевого шлюза, DNS и WPAD-сервера (Web Proxy Autodiscovery Protocol). Данная атака в принципе возможна благодаря тому, что большинство компьютеров автоматически устанавливают USB-устройства с технологией PnP. Даже если система временно заблокирована пользователем, устройство может автоматически установиться, отметил Фюллер. По мнению специалиста, предусмотрены ограничения на то, какие типы устройств разрешены для установки в режиме Lock, но Ethernet-адаптеры, похоже, внесены в белый список.

В процессе установки PnP-устройства компьютер предоставляет учётные данные, необходимые для инсталляции. С помощью интегрированного в сетевую плату кода Фюллер смог перехватить эти данные и сохранить их в базу данных SQLite. Карта Фюллера включает также светодиодный индикатор, который загорается после того, как нужные данные были скопированы.

Конечно, преувеличивать угрозу подобной атаки не стоит, так как для её проведения требуется физический доступ к ПК. Но для кражи учётных данных достаточно всего 13 секунд, что делает риск инсайдерской атаки очень высоким. Атака успешно прошла на компьютерах под управлением Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1, Windows 10 (Enterprise, Home), OS X el Capitan, OS X Mavericks. Остальные версии пока не тестировались.

Команда хакеров OurMine добралась до Сундара Пичаи

Для команды хакеров OurMine июнь выдался удачным. В начале месяца ей удалось взломать аккаунты Марка Цукерберга (Mark Zuckerberg), главы Facebook, в Twitter, LinkedIn и Pinterest, затем её жертвами стали Дик Костоло (Dick Costolo) и Эван Уильямс (Evan Williams), бывшие генеральные директора того же Twitter. А теперь пришла очередь Сундара Пичаи (Sundar Pichai), главного исполнительного директора Google.

OurMine смогла получить доступ к учётной записи Пичаи на сервисе вопросов и ответов Quora. Поскольку аккаунт был связан с Twitter, записи об удачном взломе появились и там. Сейчас они, само собой, уже удалены.

Хакеры утверждают, что никогда не меняют пароли и не пытаются использовать взломанные аккаунты. По их словам, они всего лишь проверяют безопасность учётных записей знаменитостей и предупреждают о возможных рисках. Ведь если OurMine удалось получить доступ к аккаунту, значит, и другие смогли бы. Хакеры рассказали, что взломать учётную запись Сундара Пичаи им позволила уязвимость в платформе Quora. Причём они уже сообщили о ней компании, однако та пока никак не отреагировала.

Стоит отметить, что члены команды OurMine называют себя специалистами по вопросам безопасности и явно рассчитывают на то, что подобная деятельность поможет им привлечь новых клиентов. Собственно, они и «жертвам» предлагают свои услуги.

Twitter исключает возможность взлома своих серверов

В последнее время в Сети неоднократно появлялась информация о взломах многочисленных аккаунтов Twitter. Сначала жертвами злоумышленников стали такие знаменитости как Кэти Перри (Katy Perry), Кайли Дженнер (Kylie Jenner) и даже главы Facebook Марка Цукерберга (Mark Zuckerberg), а затем русский хакер выставил на продажу базу почти 33 млн учётных записей. Само собой, Twitter не могла оставить это без внимания, и Майкл Коутс (Michael Coates), глава отдела по обеспечению информационной безопасности, опубликовал в официальном блоге компании пост с объяснениями.

В первую очередь Коутс подчеркнул, что сервера Twitter ни в коем случае не были взломаны, и в этом у компании нет никаких сомнений. На его взгляд, база могла быть собрана благодаря взломам других вебсайтов или при помощи зловредного ПО. В любом случае, в Twitter делают всё возможное для того, чтобы защитить своих пользователей, а потому многие аккаунты были заблокированы. Их владельцев оповестили об опасности и попросили сменить пароль.

Представитель Twitter напомнил, что все пароли шифруются при помощи криптографической хеш-функции bcrypt, а также сервис постоянно анализирует данные о местоположении пользователя, используемом устройстве и истории входов, чтобы выявить подозрительное поведение и гарантировать безопасность аккаунта. Откуда же в Сети появляются списки паролей, имён пользователей и адресов электронной почты? Коутс винит в этом нежелание пользователей придумывать уникальные пароли для разных сервисов. Если человек использует одну и ту же комбинацию на нескольких сайтах, то в том случае, если злоумышленникам удастся заполучить доступ к базе хотя бы одного из них, учётные записи на остальных тут же попадут под угрозу. Казалось бы, все об этом давно знают. Тем не менее, проблема всё равно существует.

Беспечные обладатели веб-камер стали героями онлайн-трансляций одного из хакеров

Паранойя многих владельцев ноутбуков и ПК с веб-камерами о возможной тайной слежке за их действиями хоть и кажется преувеличенной (пусть и технически реальной), но появившейся не на пустом месте. Всем переживающим на этот счёт пользователь форума «Два.ч» в очередной раз доказал необходимость наличия специальной «шторки» на веб-камере, благодаря которой можно обезопасить себя от посторонних взглядов, просто заслонив ненавистную линзу объектива.

Суть инициативы, начатой одним из завсегдатаев упомянутого выше веб-ресурса, заключалась в следующем: анонимный хакер брал под контроль веб-камеры самых различных по профессии, возрасту, статусу пользователей и устраивал собственное реалити-шоу. Автор сего незаконного представления не просто организовывал онлайн-трансляции, но и вносил в мероприятие импровизационную развлекательную составляющую. Для этого достаточно было пожертвовать смышлёному хакеру небольшую сумму и оставить пожелание, которое тот постарался бы исполнить — внезапно, скажем, включить проигрывание аудио или видео на компьютере ничего не подозревающего героя ролика, а затем публиковал ссылки на их профили в социальных сетях.

www.npsod.ru

www.npsod.ru

И хотя к этому моменту тема автора шоу была удалена с популярного среди молодёжи имиджборда, записи трансляций, включавших в себя нарезки видео с веб-камер случайных людей, должны были остаться на хостинге Synchtube. Что касается самих жертв, то видя неладное со своим компьютером, многие из них пытались исправить ситуацию путём его проверки на наличие вирусов. Кто-то паниковал, кто-то недоумевал, что сопровождалось соответствующей реакцией и лишь подстёгивало зрителей к просьбам о более изощрённых методах так называемого «троллинга».

Сам хакер получал контроль над компьютерами жертв благодаря системе для удаленного администрирования Luminosity Link, работу которой не отслеживает антивирус, так как не считает программу вредоносной. Сами жертвы, как правило, скачивали данный софт случайно вместе с нелицензионным ПО и пиратскими образами Windows. 

Новый вирус Mazar Bot способен получить полный контроль над Android-устройствами

Android-смартфонам угрожает новый вирус Mazar Bot, который взламывает систему и получает административные права. Исследователи компании Heimdal Security подробно рассказали о вирусе.

Вредоносная программа распространяется через SMS/MMS-сообщения. После инфицирования смартфона или планшета злоумышленник может отправлять текстовые сообщения, открывать веб-страницы, переводить устройство в спящий режим и даже стереть всё содержимое.

Исследователи некоторое время отслеживали разработчиков Mazar Bot, пытающихся продать вирус через специализированные форумы хакеров. С недавних пор вирус используется в преступных целях.

После установки вредоносная программа загружает на устройство браузер Tor и через него подключается к серверу злоумышленников. Помимо этого, Mazar Bot устанавливает приложение Polipo Proxy, которое позволяет владельцу вируса следить за проходящим по телефону или планшету трафиком.

Владельцу Mazar Bot не составляет труда похитить учётные данные к электронной почте и социальным сетям. Если при подключении к банковскому счёту жертвы используется SMS-авторизация, злоумышленник может перехватить сообщение с контрольным кодом.

Сотрудники Heimdal Security предполагают, что авторы Mazar Bot проживают в России. По мнению экспертов, создатели вируса продолжают работу над продуктом: «Злоумышленники могут тестировать новые типы вирусов для Android, разрабатывая дополнительные способы достижения своей цели».

Исследователи удалённо получили контроль над камерой наблюдения Motorola Focus 73

Эксперты компании Context Information Security Алекс Фаррант (Alex Farrant) и Нил Биггс (Neil Biggs) изучили защиту камеры наблюдения Motorola Focus 73. Эта модель транслирует видеопоток на мобильное приложение.

Фаррант и Бигс нашли способ удалённо управлять движением камеры, перенаправить видеопоток и считать пароль беспроводной сети, к которой подключена Focus 73. Хакеры разработали способ осуществить атаку межсайтовой подделки запроса, которая позволяет узнать о принадлежащих пользователю камерах, подключённых к Интернету.

Пользователь должен посетить страницу со специальным кодом, тогда происходил взлом. Выполняемый код определял наличие камер и взламывал их. «Если кто-то просматривал веб-страницу с частью скрипта, все уязвимые камеры в локальной сети могли быть автоматически взломаны и захвачены», — заявили авторы исследования.

Эксперты подменили настройки DNS камеры, и это позволяло изменить адрес получения видеороликов, которые отправляются в облачное хранилище.

Работая со взломанной камерой, Фаррант и Бигс нашли способ считать пароль для получения доступа к Wi-Fi, хотя для этого требуется соблюдение сложных условий.

Используемая в Focus 73 прошивка применяется во множестве других камер, и знакомые с ней исследователи прописали в коде дополнительный бекдор, чтобы впоследствии подключаться к ней напрямую. «Прошивка должна быть как минимум подписанной и зашифрованной, чтобы заблокировать изменения», — прокомментировали эксперты.

Перед тем, как опубликовать результаты исследования, Context Information Security связалась с Motorola и сообщила об обнаруженных брешах. Motorola обратилась к партнёрам по производству камеры и через некоторое время выпустила обновление для прошивки Focus 73, которое сейчас распространяется среди пользователей камеры.

В отключении электроэнергии на Украине обвиняются российские хакеры

Согласно заявлениям американской компании SANS ICS, занимающейся вопросами кибербезопасности, сбой в энергетической системе Западной Украины, который произошел в декабре 2015 года, случился из-за хакерской кибератаки. Отмечается, что злоумышленники внедрили в управляющее программное обеспечение энергетической компании «Прикарпатьеоблэнерго» вирусное приложение, с помощью которого дистанционно отключили подачу электричества.

Кроме того, киберпреступники атаковали центр обслуживания, в результате чего потребители не могли сообщить о возникших перебоях в течение нескольких часов. По заявлениям специалистов компании SANS ICS, данная атака была очень хорошо спланирована и проводилась на самом высоком уровне.

По сообщениям американского издания The Washington Post, к данному инциденту причастны российские хакеры, использующие для взлома вредоносное приложение BlackEnergy. По заявлениям американской компании ISight Partners, занимающейся вопросами кибербезопасности, за данной атакой, скорее всего, стоят хакеры из киберпреступной группировки Sandworm.

Сбой в энергетической системе Украины произошёл 23 декабря 2015 года. Через несколько дней Служба безопасности Украины возложила ответственность за данный инцидент на Российскую Федерацию. Москва пока ещё не дала никаких официальных комментариев по данному вопросу. 

Хакерская группировка New World Hacking взяла на себя ответственность за DDoS-атаку на сайт BBC

По сообщениям издания The Telegraph, американская хакерская группировка New World Hacking взяла на себя ответственность за кибератаку на сайт британской телерадиовещательной компании BBC. Атака состоялась 31 декабря, в результате чего сайт был недоступен в течение часа.

Как сообщают хакеры в своём микроблоге в Twitter, данная DDoS-атака бела тестовой, её целью было проверить мощность собственных серверов и свои возможности. Хакеры планируют объявить кибервойну группировке «Исламское Государство», запрещённой в ряде стран, в том числе и в России.

Следует отметить, что это не первая хакерская группировка, которая объявляет виртуальную войну ИГ. Так, в конце декабря международная группа Anonymous обвинила Турцию в поддержке «Исламского Государства» и пообещала атаки на турецкий сегмент Интернета, включая правительственные сайты и банки. Борьбу против ИГ в киберпространстве Anonymous начали ещё в ноябре 2015 года после серии террористических актов в Париже.