Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 37 reacties

Hackersgroep LulzSec zegt adminwachtwoorden van systemen van de Britse gezondheidsdienst te hebben. De NHS is gewaarschuwd en de wachtwoorden zijn niet gepubliceerd. Er zouden ook geen patiŽntgegevens zijn buitgemaakt.

LulzSec heeft op Twitter bekendgemaakt dat het adminwachtwoorden van de Britse National Health Service in handen heeft gekregen. In een door LulzSec gepubliceerde e-mail aan de NHS geeft de groepering aan dat het de wachtwoorden in handen heeft gekregen, maar dat LulzSec geen kwaad in de zin heeft. Hoewel in de e-mail ook de betreffende admin-accounts worden genoemd, zijn deze in de screenshot van de e-mail onleesbaar gemaakt.

Een woordvoerder van de NHS heeft tegenover de BBC aangegeven dat er met de betreffende admin-logins geen gegevens van patiënten kunnen worden benaderd. Het zou gaan om een 'klein aantal' accounts van websitebeheerders.

E-mail van LulzSec aan NHS

Moderatie-faq Wijzig weergave

Reacties (37)

Over de laatste zin van lulzsec in de screenshot:

In a reference to the coverage of the 15-year-old terminal cancer sufferer Alice's 'bucket list', LulzSec concluded: "We hope that little girls feasts on the bones of many giving souls."
Hier een reportage op de Huffington Post:

http://www.huffingtonpost...89744&title=Chris_Whiting

Ze wenst in haar 'bucket list' om beenmerg, dat heeft ze nodig.
En aan zo'n goed doel heeft Lulzsec ook geld geschonken omdat zo'n mensen te helpen. Ze hebben ook altijd zo'n feelgoodday zegmaar:P
Dit scheelt ze bakken met geld. Anders zou de NHS een 'onafhankelijke specialist' moeten inhuren en nu krijgen ze het gratis.

edit: typo

[Reactie gewijzigd door ThaJehova op 10 juni 2011 11:05]

Hoezo? Een onafhankelijke specialist zou ook advies geven hoe het beter moet worden beveiligt. Lulz doet dit alleen maar omdat ze anders in een kwaad ligt komen te staan omdat NHS toch wel iets anders is dan Sony.
Een onafhankelijke specialist zou ook advies geven hoe het beter moet worden beveiligt.
A minimaal 130 euro per uur..... oftewel iets meer dan 1000 euro per dag ;)
Peanuts vergeleken met de schade die geleden wordt wanneer de gegevens op TPB komen...

Overigens gaat de NHS wel een beetje kort door de bocht door te zeggen dat het enkel om site-administrator wachtwoorden gaat en je daarmee niet bij klantgegevens kan. Het is natuurlijk de eerste stap naar de rest van de systemen 'unlocken'.
Hoe kan Lulz in een kwaad licht komen te staan als ze nooit iets zouden doen? ze zijn ''niemand'' zeg maar.
Van de ene kant kan het natuurlijk niet wat deze groep doet. Maar van de andere kant behoed deze groep inmiddels veel bedrijven op potentiele schade door kwaadwillige hackers.

Als ik een bedrijf had, welke gehacked zou worden door de Lulz, zou ik er toch wel een zakcentje voor over hebben als ze mij de ogen open hadden gemaakt. Wat betreft het toonbaar maken van het beveiligingslek.
Aan de andere kant gaat dit ze nu dik geld kosten, omdat de overheid waarschijnlijk wil dat het hele systeem wordt doorgelicht.
en blijkbaar is dat dus nodig ook. dus is dat dan zo slecht om te doen?
ik zou liever zien dat het geld naar de patienten gaat maargoed, als de beveiliging niet op orde is...
En als er misbruik van wordt gemaakt dan lopen de kosten nog hoger op...
Vervolgens proberen ze het te fixen, maar toen postte LulzSec nog een SQL injection op Twitter.
Zelfs ik, met mijn slechte kennis van websites kon zien dat als je door iets in je URL balk te typen en je vervolgens een SQL syntax error krijgt dan is er iets niet goed.
LulzSec vond dat ze niet snel genoeg handelden en hadden geen zin om nog een mailtje te sturen. Dus hebben ze die hack maar openbaar gemaakt. That's how they roll.

Het is ook geniaal om ze op Twitter te volgen. Er zijn verschillende groeperingen die LulzSec nu aanvallen vanwege hun 'ethics'.
edit: hmm blijkbaar toch openbaar gemaakt, op welke twitter dan op de officiele zie ik het niet staan (degene waarna ze linken op de site)

Toch mooi dat ze de hack niet eerst openbaar maken, maar eerst melden en dat ze zometeen pas de admin en wachtwoorden lekken als het gefixed is. Ik vind dit toch wat andere informatie dan de Sony databases
kijk eens dit is pas een hacker met goeie intenties ookal heeft ie dat bij sony enz niet laten blijken...
Zo hoort het en dit zorgt voor betere beveiliging zodat er niet/minder kans is om in te breken!!
Geen gegevens op straat en een nette mail hopelijk doen ze hier wel wat aan :)
Nee dit zijn geen goede intententies. Ze hebben gewoon ontdekt dat ze met de NHS accounts geen geld kunnen verdienen en zetten het nu in om wat publieke goodwill te creeeren nadat ze toch best wel ciminelen gedragen hebben in het Sony geval. Trap er niet in.
En hoe heeft LulzSec geld verdient aan de vorige hacks als ik vragen mag?
vind lulszec totaal geen crimineel maar sony hoe durven ze zo met hun beveiliging om te gaan en geld heeft hij zoiezo niet verdient hij bracht alles naar buiten als ik het goed heb zonder verdiensten en dit artikel bewijst het weer
Ik ben het met je eens dat ze het deze keer wat netter afgehandeld hebben, maar dat het hackers met goede intenties zijn, daar ben ik het totaal mee oneens. En niet alleen ik, maar LulzSec zelf ook. Dit is meer een manier om niet toe te geven dat ze hebben gefaald. Hun inbraakpoging is mislukt en nu hebben ze niets groots om mee in de media te treden. Zeer onbetrouwbare club.
Het erge aan deze berichten is dat niemand er meer van staat te kijken dat persoonlijke gegevens bij de overheid niet veilig zijn, een jammerlijke zaak.

Mooi logo trouwens :)
Jij dan wel? Ik mag hopen dat ze dit enerzijds onderzoeken hoe dit mogelijk was en dat deze login/psw verwijderd en vervangen zijn (ook de login niet enkel het psw).
What the hell is dat met die 'little girls feasting on the bones of many giving souls'?

Als ik dat lees, krijg ik de kriebels en denk ik dat er een gek achter dat scherm zit...
Met de kennis die LulzSec in huis heeft, zou het me weinig verbazen als de persoon een beetje 'eigenaardig' is. :+

Verder alweer een redelijke hack van LulzSec. Goed dat ze op deze manier NHS waarschuwen. Je zou ze bijna gaan waarderen. :)
Van LulzSec twitter

"Subdomain NHS access compromised 5 core admins and contact info of several affiliates. Luckily they stored nothing of importance on that DB."

Goed dat ze het gewoon melden aan NHS. Goed bezig "LulzSec Security".
De Sec in LulzSec staat voor Security, zie de afsluiting van de email ;) Wat jij zegt is dus dubbel op ;)
'Een woordvoerder van de NHS heeft tegenover de BBC aangegeven dat er met de betreffende admin-logins geen gegevens van patiŽnten kunnen worden benaderd. Het zou gaan om een 'klein aantal' accounts van websitebeheerders.'

In plaats van een groot bedankt proberen ze het gelijk af te doen als iets onbenulligs......
Mede door dit soort reacties kan ik mij goed voorstellen dat de meeste hackers niet zo netjes zijn als deze lulzak ;-). Dit vraagt er gewoon om dat je patientendossiers naar de leiding gaat mailen om aan te tonen dat dit niet een klein probleempje is.
Wat als het echt onbenullig is?

Ik zou het zelfs vreemd vinden als Admins wel toegang hebben op patientengegevens.
Dit zou alles over onze Elektronische patienten dossier op de kop kunnen zetten
Dit is nu exact de reden dat in de meeste gevallen gewoon de hele database online word gezet. Dit is namelijk typisch PR-gewauwel (*). Admins hebben misschien niet direct toegang, maar kunnen dit (als beheerder zijnde) wel verkrijgen, bijvoorbeeld door het resetten van het wachtwoord een account dat dit wel direct heeft. Anders zouden er grote problemen ontstaan als Tineke haar wachtwoord vergeten is en plotseling 2000 patientendossiers onbenaderbaar zijn geworden.

Ik ben blij dat LulzSec verantwoordelijkheid heeft getoond in dit geval.

(*) PR Gewauwel:
1. we zijn gehacked -> "oh het is allemaal zo erg niet, bladiebla"
2. we zijn betrapt op iets genants/ongeoorloofds -> "we zijn gehacked!"
DIt is een van de nettere openbaringen van Lulz :) respectvol en toch grappig.

Ze zijn iig lekker actief lately..
Briljante E-mail! Erg netjes om op deze manier de betreffende instantie op de hoogte te stellen van het beveiligingslek, en aan te geven dat ze niet kwaadwillend zijn. Aan de andere kant, waar gaat dit naar toe! Hackers dit, privť gegevens dat. Elke dag is er wel weer een nieuws bericht over een website die gehackt is, of een bedrijf dat weer slecht met NAW gegevens omgaat.

Echt een kwalijke zaak.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True