Abo
  • Services:

Lulzsec-Festnahmen: Anonymous antwortet auf gehackter Website von Panda Security

Anonymous hat sich zu den Festnahmen von fünf führenden Mitgliedern der Crackergruppe Lulzsec geäußert, die von ihrem Anführer Sabu ans FBI verraten wurden. Die Stellungnahme findet sich auf einer gehackten Webseite von Panda Security.

Artikel veröffentlicht am ,
Anonymous hackt Panda Security.
Anonymous hackt Panda Security. (Bild: Screenshot: Golem.de)

"Sabu hat uns verpfiffen", heißt es in einer Stellungnahme von Anonymous, das sich unter dem Namen "Antisec" zurückmeldet, einer Aktion, die Lulzsec im vergangenen Jahr wiederbelebt hat. "Verrat ist etwas, das nicht vergessen wird", heißt es in der Stellungnahme weiter. Zudem solidarisieren sich die Absender mit ihren "gefallenen Freunden" von Lulzsec und Antisec, aber zugleich auch mit den Freiheitskämpfern in Tunesien, Ägypten, Libyen und Syrien.

Stellenmarkt
  1. Hoerner Bank Aktiengesellschaft, Heilbronn
  2. Universität Passau, Passau

Fast schon standesgemäß findet sich die Nachricht von Anonymous auf der gehackten Webseite pandalabs.pandasecurity.com von Panda Security. Dort hatte sich Luis Corrons, der Chef von Panda Securitys Forschungsabteilung Panda Security, zuvor unter der Überschrift "Where is the lulz now?" erfreut über die Festnahmen der Lulzsec-Mitglieder geäußert.

  • Anonymous antwortet auf Lulzsec-Festnahmen
Anonymous antwortet auf Lulzsec-Festnahmen

Corrons argumentierte, die Festnahmen seien sehr gute Nachrichten, zwar nicht das Ende von Anonymous, aber von Lulzsec. Anonymous, so Corrons, habe vor Lulzsec existiert und werde es auch nach Lulzsec tun, beschränke sich aber auf DDoS-Angriffe. Damit lag er ganz offenbar falsch, wie der Einbruch in den Server von Panalabs zeigt.

Dabei wurde nicht nur die Website verunstaltet, sondern auch Passwortdateien veröffentlicht.

Per Twitter hat Corrons den Einbruch in den Webserver bereits um 2:46 Uhr unserer Zeit bestätigt, aber bisher (Stand 8:00 Uhr) gelang es Panda ganz offenbar nicht, den Webserver wieder unter die eigene Kontrolle zu bringen.

Die Aussage von Anonymous, sie hätten die Antivirussoftware von Panda mit einer Backdoor versehen, weist Corrons zurück.



Anzeige
Spiele-Angebote
  1. 54,99€ mit Vorbesteller-Preisgarantie
  2. + Prämie (u. a. Far Cry 5, Elex, Assassins Creed Origins) für 62€
  3. 3,49€
  4. 16,99€

repllccax 12. Mär 2012

@ Endwickler: Du vergleichst gerade grammatikalische Fehler mit Tippfehlern - Sinn...

DAU-Jones 07. Mär 2012

Das mag sein, aber Fox News ist nicht die Wohlfahrt, es sind wie alle anderen auch...

red creep 07. Mär 2012

Wenn man sich schon illegeal im Internet organisiert sollte man niemals jemandem seine...

Der Kaiser! 07. Mär 2012

Erst gab es die Gesetze, dann gab es Lulsec und Anonymous.

Affenkind 07. Mär 2012

War ein Feature. ;-)


Folgen Sie uns
       


Asus ROG Phone - Hands On auf der Computex 2018

Das ROG ist ein interessantes Konzept, das sich schon beim an Gamer gerichteten Design von anderen Telefonen unterscheidet. Außergewöhnlich sind die vielen Zubehörteile: darunter ein Handheld-Adapter, ein Desktop-Dock, ein Anstecklüfter und ein Controllermodul. Wir haben es uns angeschaut.

Asus ROG Phone - Hands On auf der Computex 2018 Video aufrufen
Sun to Liquid: Wie mit Sonnenlicht sauberes Kerosin erzeugt wird
Sun to Liquid
Wie mit Sonnenlicht sauberes Kerosin erzeugt wird

Wasser, Kohlendioxid und Sonnenlicht ergeben: Treibstoff. In Spanien wird eine Anlage in Betrieb genommen, in der mit Hilfe von Sonnenlicht eine Vorstufe für synthetisches Kerosin erzeugt oder Wasserstoff gewonnen wird. Ein Projektverantwortlicher vom DLR hat uns erklärt, warum die Forschung an Brennstoffen trotz Energiewende sinnvoll ist.
Ein Bericht von Werner Pluta

  1. Deep Sea Mining Deep Green holte Manganknollen vom Meeresgrund
  2. Klimaschutz Unter der Erde ist das Kohlendioxid gut aufgehoben
  3. Physik Maserlicht aus Diamant

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

Mars: Die Staubstürme des roten Planeten
Mars
Die Staubstürme des roten Planeten

Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
Von Frank Wunderlich-Pfeiffer

  1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
  2. Mars Insight Ein Marslander ist nicht genug

    •  /