Хакеры отряда призраков - Ghost Squad Hackers

Хакеры отряда призраков или сокращением "GSH"является политически мотивированным хактивист команда, ответственная за проведение кибератак на центральные банки, Fox News и CNN, утечка конфиденциальных данных Вооруженные силы США, утечка конфиденциальных данных правительства Израиля, похищение главы исполнительной власти Афганистана Twitter аккаунт и многое другое. Во главе с фактическим административным лидером, известным как s1ege (l33tsp33k название для "осады"). Основная цель и направленность группы заключаются в антиправительственных и организационных киберпротестах в рамках текущих спекуляций СМИ и реальных событий в жизни с 2016 года по настоящее время.[1][2]

Список атак на правительства и организации

Пороки эфиопского правительства

В январе 2016 года GSH начала свои первые атаки, уничтожив Правительство Эфиопии веб-сайты в ответ на убийство почти 500 студентов и активистов силами безопасности Эфиопии во время протестов, которые стали чрезвычайно жестокими, были задействованы во второй половине 2015 года, а затем снова вспыхнули в период с августа по октябрь 2016 года. Эфиопские протесты.[3][4][5]

Нападения на Дональда Трампа

21 мая 2016 г. Дональд Трамп официального сайта, запустив Распределенный отказ в обслуживании (DDoS) нападения на то, что они считали расистскими комментариями в отношении беженцев и мексиканцев.[6][7] Вскоре после нападения на официальный сайт Трампа GSH закрыл сайты Трампа по сбору информации об отелях.[8][9][10]

Нападения на силы обороны Израиля

Группа приобрела большую известность после успешной утечки данных Силы обороны Израиля 7 апреля 2016 года. Это был день #OpIsrael был запущен вместе с Анонимный, утечка базы данных Сил обороны Израиля о размещении тысяч солдат ИДФ, пограничного патруля и ВВС Израиля информация о персонале онлайн.[11]

Нападения на Ку-клукс-клан

23 апреля 2016 г. GSH нацелился на Верные белые рыцари Ку-клукс-клана закрывая свои сайты в знак протеста против расизма, Анонимный vs. KKK протесты проходили в штате Джорджия, США.[12][13][14][15][16][17][18][19] Хакеры отряда призраков сделал то же самое, однако, после поворота событий, Жизни темнокожих имеют значение s Официальный веб-сайт[20] заявив, что организация разжигала дальнейший расизм. После столкновения с дальнейшим противодействием и конфронтацией между активистами Anonymous и BLM группа, которая привела к закрытию GSH Черные жизни имеют значение интернет сайт[21] более 100 раз.[22][23][24][25][26][27] Слух быстро распространился, поскольку сериал привлек внимание к GSH и Anonymous. Мистер Робот в статье, опубликованной в Интернете.[28][29]

Атаки на банки

GSH и Анонимный работали вместе, когда "Операция Икар "был впервые запущен в феврале 2016 года.[30] Операция была направлена ​​на нападение система центрального банка злоумышленники обвинили банки в коррупции и хотели привлечь внимание общественности. Эта атака вызвала приглашение других хакерских команд и филиалов Anonymous сосредоточить свое внимание на Центральные банки непосредственно в отношении дальнейшего изучения и кибератак.[31]

Призрачный отряд хакера лидер s1ege взял на себя ответственность за теракты, совершенные на Банк Англии почтовый сервер и десятки других банковских сайтов, включая Нью-Йоркская фондовая биржа, Банк Франции, Банк Греции, Банк Иордании и Банк Южной Кореи, среди прочих. Далее s1ege заявили, что они хотят «начать онлайн-революцию», чтобы отомстить «элитным банковским картелям, которые ставят мир в постоянное состояние хаоса».[32][33][34][35] В этой операции были задействованы сотни банков, и по сей день точное количество банков неизвестно.[36][37][38][39][40][41][42]

Атаки на CNN, Fox News

Известность группы продолжала расти по мере того, как накал страстей усилился в июне 2016 года. После цензуры освещения в СМИ в отношении OpIsrael, OpSilence[43] была инициирована нацелена на основные средства массовой информации, такие как CNN и Fox News.[44][45][46][47][48]

Утечка данных Вооруженных сил США / Вооруженных сил США

Дамп данных позже просочился после взлома Военные США досье и раскрытие информации о 2437 военнослужащих.[49][50] Информация, содержащаяся в ссылке, была загружена на луковая ссылка на темная паутина вместе со ссылкой для вставки, которая содержала номера кредитных карт и личную информацию о армия Соединенных Штатов персонал.[51][52][53][54][55][56][57]

Подделка веб-сайта правительства города Батон-Руж

19 июля 2016 г. субдомен веб-сайта правительства города Батон-Руж[58] был взломан дважды за один день GSH после того, как ранее опубликовал новости после атаки на оба KKK и BLM.[59] Однако эти атаки были нацелены на город Батон-Руж, Луизиана в знак протеста против жестокости полиции, в которой уроженец города Альтон Стерлинг был застрелен Батон-Руж полиция офицеры 5-го числа в начале этого месяца. Веб-сайт Батон-Руж[60] был искажен вместе с фотографией Альтона Стерлинга с сообщением: «Быть ​​черным - не преступление! Это убийство Элтона Стерлинга, потому что то, что он черный, не означает, что он плохой парень. Вы заплатите. Мы Мы - хакеры отряда призраков. / RIP Alton Sterling.[61]

Нападения на правительство Афганистана и его должностных лиц

Позже в том же месяце GSH взял на себя официальный Twitter аккаунт Генеральный директор Афганистана д-р Абдулла Абдулла в целях повышения осведомленности о коррупции и предполагаемых сделках с наркотиками между Афганистан и НАС. Они также атаковали веб-сайт Афганского государственного кредитного реестра.[62] путем его деформации, что также позволило им получить доступ к нескольким учетным записям в социальных сетях, включая Доктора Абдуллы в котором они твитнули,

"Правительство Афганистана Взломано GhostSquadHackers #CheifExecutiveOfficer Теперь вы меня слышите? twitter.com/afgexecutive. Мы нашли эксплойт на правительственном сервере и вытащили все входы, которые могли. У нас также есть больше, но доктор Абдулла не использовал ограничение по телефону, и 2FA не была включена ».[63]

Нападения на Афганское правительство продолжая беспощадно первого сентября после предыдущего нападения на аккаунт главного исполнительного директора Афганистана в Твиттере, GSH продолжил нападение на правительство, уничтожив за один день двенадцать веб-сайтов, все из которых были связаны с Афганское правительство.[64] Это включало Министерство юстиции Афганистана, то Министерство обороны, то Министерство иностранных дел, Министерство по делам беженцев и репатриации и Генеральная прокуратура Афганистана. Дальнейшие нападения продолжались в надежде повысить осведомленность о Палестина в составе OpSilence[65] и OpIsrael после закрытия израильского премьер-министра Министр и Банк Израиля.[66]

Операция Расшифровка ISIS

В 2017 году фокус группы немного сместился в сторону ИГИЛ и сняв их с Интернет и социальные сети полностью. Множество аккаунтов от Facebook, Twitter, и Телеграмма были взломаны и добавлены в обширный список ИГИЛ удалено. Дальнейшие усилия GSH позже выявили инструкции по взрыву и планы, которые должны быть выполнены ИГИЛ.[67][68]

s1ege заявил: «Мы действительно не заботимся об атаках на выборы в США. Они уже были взломаны. Мы в основном взламываем ИГИЛ» в интервью CBS News в 2018 году.[69][70]

12 февраля 2019 года s1ege опубликовал массовую утечку информации об Исламском государстве. Телеграмма и WhatsApp администраторы группы / канала. Утечка включала взломанные телефоны / мобильные устройства, взломанные учетные записи Telegram, взломанные учетные записи Facebook, взломанные учетные записи Twitter, кредитные карты, данные геолокации, выданные правительством идентификационные карты и журналы IP, принадлежащие администраторам. Группа успешно проникла в сообщество исламского государства с помощью приложений для зашифрованной связи и разоблачила администраторов с помощью вредоносных программ и эксплойтов.[71][72][73][74] Утечка была опубликована в официальном Twitter-аккаунте mega.nz и Ghost Squad Hackers.[75][76][77][78] Один из администраторов Telegram и WhatsApp (Риффат Махмуд Хан) был бывшим таксистом, жившим в Оберне, был связан с ИГИЛ и обвинялся в администрировании зашифрованных сообщений группы. Он отправился в Сирию в поддержку Исламского государства в 2015 году. Он вернулся из зоны конфликта через Турцию шесть месяцев спустя и был незамедлительно задержан офицерами австралийской федеральной полиции в аэропорту, когда он прилетал, в сентябре 2015 года. рейды, полученные Вестник показал, как его жена и дети уводятся из дома полицией в форме, в то время как полицейские роятся в доме Рыжего цвета. Считается, что на самом деле он не участвовал в боевых действиях в Сирии, но провел там время с радикальной группировкой, прежде чем вернуться и предположительно продолжить свою работу на Халифат. Этот человек оставался связанным с зашифрованными онлайн-сообщениями Исламского государства и продолжал заботиться о группах WhatsApp и Telegram, которые радикальная исламская группировка использует для внутренней связи и для вербовки. Документы, опубликованные GSH, показали, что несколько детей обвиняемых сторонников ИГИЛ были зачислены в местную исламскую школу Аль-Баян. Он посетил мечеть Аль-Нур в Южном Гранвиле, где, по некоторым данным, он стал радикальным. На изображениях с его взломанного телефона, опубликованном GSH, был изображен флаг ИГИЛ, развевающийся над Венецией, взрывы, окровавленные ножи, дети, размахивающие флагами ИГИЛ, мем с надписью «Одна пуля от рая» и тяжелораненых солдат.[79][80][81][82] Утечка данных из GSH показала один бельгийский (Сирадж Эль-Муссауи), известный как сторонник ИГИЛ, имел на своем телефоне видео о том, как наиболее эффективно обезглавить кого-либо. Сирадж Эль Муссауи тщетно пытался присоединиться к Исламскому государству в 2016 году и был арестован вскоре после этого по подозрению в планировании нападения в Бельгии.[83][84]

Пороки индийского правительства

Было обнаружено большое количество искажений правительственных сайтов, а также корневое владение Правительство Индии сервер, а также утечка данных из Правительство Австралии. Указанные атаки в апреле 2020 г. включали такие места, как Австралия, Индия и различные другие правительства. Лента Twitter GSH поделился множеством предполагаемых атак на различные правительственные веб-сайты во время пандемии, используя хэштеги, связанные с предыдущими кампаниями #FreeJulianAssange.[85][86][87][88][89]

В июне группа взяла на себя ответственность за взлом других Индийское правительство веб-сайтов в знак протеста против запрета интернета в Джамму и Кашмир.

GSH дал предупреждение в LiveWire интервью, в котором говорится: «Людям Джамму и Кашмир, мы поддержим ваши усилия и продолжим поддерживать вас в тисках этой пандемии и тирании. Если правительство Индии будет настойчивым, мы будем более настойчивыми и последовательными. Ни один регион / государство / этническая группа не должны иметь доступа к Интернету, даже ограниченного доступа. Это основные гражданские права и свободы ».[90][91][92][93]

Недостатки Европейского космического агентства (ЕКА)

Группа испортила Европейское космическое агентство (ESA) веб-сайт https://business.esa.int в июле этого года. GSH заявил, что атака была совершена просто для развлечения. Они объяснили, что использовали подделка запроса на стороне сервера (SSRF) уязвимость удаленного выполнения кода на сервере, затем они получили доступ к business.esa.int сервер и испортил его. Не имея никакого интереса к утечке каких-либо данных, их цель заключалась исключительно в том, чтобы показать, что сервер уязвим. В течение недели после взлома бизнес-домена ESA они испортили https://space4rail.esa.int веб-сайт.[94][95][96][97][98]

Подделки веб-сайтов штата Айдахо

Позже, в июле, 27-го числа GSH успешно нацелены на Айдахо серверы государственных веб-сайтов блокируют доступ агентств к их серверам. Правительство Айдахо целевые сайты включали Верховный суд Айдахо, Айдахо суд, Парки и зоны отдыха Айдахо, Центр действий STEM в Айдахо, и стали жертвами группы. Сайты использовались для трансляции сообщений со ссылкой на Джулиан Ассанж, Основатель WikiLeaks, которому было предъявлено обвинение в нарушении Закон о шпионаже. Сообщения прочитаны «Освободите Джулиана Ассанжа! Журналистика - это не преступление ».[99][100][101][102][103][104]

Утечка данных из различных отделов шерифа / полиции

3 сентября 2020 г. - GSH взяла на себя ответственность за нарушение Вермонт Ассоциация шерифа, что привело к утечке данных об именах, адресах, финансовых данных и связи между / с различными Вермонт шерифы. Утечка данных была опубликована в ответ на расстрел различных лиц, ставших жертвами жестокости полиции; в том числе Джордж Флойд, Джейкоб Блейк, и Бреонна Тейлор.[105][106][107]

использованная литература

  1. ^ «Интервью с хакером: S1ege от Ghost Squad Hackers». TechRepublic. Получено 2018-03-14.
  2. ^ «Интервью хакера: S1ege от Ghost Squad Hackers». Cyware. Получено 2018-09-01.
  3. ^ Шекхар, Амар (07.01.2016). «Хакеры отряда призраков взламывают эфиопские сайты в ответ на убийства протестующих студентов». Fossbytes. Получено 2018-03-14.
  4. ^ Ахсон (09.01.2016). «Смертельные протесты в Эфиопии и ответ хакеров отряда призраков». Взлом сегодня. Получено 2019-02-23.
  5. ^ «Хакеры отряда призраков взламывают эфиопские сайты в ответ на убийства протестующих студентов». Газета по информационной безопасности. 2016-01-08. Получено 2019-02-23.
  6. ^ «Хакеры Ghost Squad атакуют сайты Трампа с помощью DDoS-атак». SC Media US. 2016-04-04. Получено 2018-03-14.
  7. ^ Куреши, Нур (2016-03-19). "#OpTrump - Хакеры отряда призраков таргетировали домены .edu". Взлом сегодня. Получено 2019-02-23.
  8. ^ «Хактивисты закрыли веб-сайт, посвященный коллекциям отелей Дональда Трампа». HackRead. 2016-05-21. Получено 2018-09-01.
  9. ^ Автор, Нераспределенный (22.05.2016). "Веб-сайт коллекций отелей Дональда Трампа снят отрядом призраков". Последние новости о взломе. Получено 2019-02-23.
  10. ^ Команда, SecureWorld News. «Ghost Squad использует DDoS-атаки для уничтожения двух сайтов Трампа». secureworldexpo.com. Получено 2019-02-23.
  11. ^ «Хакеры отряда-призрака раскрывают масштабную утечку данных из сил обороны Израиля». Последний американский бродяга. 2016-04-07. Получено 2018-03-14.
  12. ^ Вакас (24 апреля 2016 г.). "DDoS-атака Anonymous Ghost Squad закрывает веб-сайт KKK". HackRead. Получено 2018-03-14.
  13. ^ «Хакеры атакуют KKK и ненадолго отключают основной сайт». Fox News. 2016-04-24. Получено 2019-05-17.
  14. ^ "Anonymous только что одержали крупную победу над KKK". Получено 2018-09-01.
  15. ^ Кросби, Джек. "Аноним закрывает сайт KKK". Обратный. Получено 2019-02-23.
  16. ^ Мурджа, Мадхумита (25 апреля 2016 г.). «Хакерская группа Anonymous закрывает сайт KKK». Телеграф. ISSN  0307-1235. Получено 2019-02-23.
  17. ^ techbug9 (24 апреля 2016 г.). "Веб-сайт KKK закрыт в результате DDoS-атаки Anonymous Ghost Squad". TechWorm. Получено 2019-02-23.
  18. ^ «Анонимный партнерский отряд Ghost Squad закрывает сайт KKK». VPNPick.com. 2016-04-25. Получено 2019-02-23.
  19. ^ "Анонимная хакерская группа закрывает сайт KKK | TheINQUIRER". theinquirer.net. 2016-04-25. Получено 2019-02-23.
  20. ^ https://blacklivesmatter.com/
  21. ^ https://blacklivesmatter.com/
  22. ^ Чимпану, Каталин. «Сайт анонимных хакеров отряда призраков уничтожает черные жизни». софтпедия. Получено 2018-03-14.
  23. ^ Руссон, Мэри-Энн (2016-05-03). "Anonymous закрывают веб-сайт Black Lives Matter, чтобы подчеркнуть, что" All Lives Matter "'". International Business Times UK. Получено 2018-09-01.
  24. ^ "Веб-сайт Black Lives Matter подвергся более 100 DDoS-атакам за семь месяцев". Получено 2018-09-01.
  25. ^ «Анонимные хакеры только что взяли на себя следующую цель». Получено 2018-09-01.
  26. ^ Глод, Эдди С. (24 мая 2018 г.). «Джеймс Болдуин и черные жизни имеют значение». Политический товарищ Джеймса Болдуина. Университетское издательство Кентукки. Дои:10.5810 / kentucky / 9780813169910.003.0014. ISBN  9780813169910.
  27. ^ «Группа, связанная с анонимом, провела не менее 127 атак на сайты Black Lives Matter». rawstory.com. Получено 2019-05-17.
  28. ^ "Анонимные группы атаковали веб-сайт Black Lives Matter в течение шести месяцев | Блог | Мистер Робот | Сеть США". Сеть США. 2016-12-14. Получено 2018-03-16.
  29. ^ «Анонимные группы атаковали веб-сайт Black Lives Matter в течение шести месяцев | Блог | Мистер Робот | Сеть США (изображение из кэша от 17 марта 2018 г.)». 2018-03-24. В архиве из оригинала на 2018-03-24. Получено 2019-10-19.
  30. ^ Бонд, Энтони (2016-05-04). "Anonymous объявляет войну Банку Англии и Нью-Йоркской фондовой бирже". зеркало. Получено 2019-02-23.
  31. ^ Ашок, Индия (13 мая 2016 г.). "OpIcarus: Anonymous только что взломали Банк Англии?". International Business Times UK. Получено 2018-04-26.
  32. ^ "OpIcarus: анонимные хакеры закрыли Банк Англии, призывая к" онлайн-революции'". RT International. Получено 2018-04-26.
  33. ^ "OpIcarus: анонимный крестовый поход против больной банковской индустрии". Вопросы безопасности. 2016-05-15. Получено 2019-02-23.
  34. ^ «Анонимный посетитель Нью-Йоркской фондовой биржи, Всемирного банка, ФРС и Ватикана - полное отключение СМИ». activistpost.com. 2016-05-26. Получено 2019-02-23.
  35. ^ Сирмопулос, Джей (25 мая 2016 г.). «Анонимный посетитель Нью-Йоркской фондовой биржи, Всемирного банка, ФРС и Ватикана - полное отключение СМИ». Проект Свободной мысли. Получено 2019-02-23.
  36. ^ Мэнсфилд, Кэти (2016-05-11). "'Это только начало "Анонимные хакеры уничтожили девять банков в ходе 30-дневной кибератаки". Express.co.uk. Получено 2019-02-23.
  37. ^ "Op Icarus: Anonymous поразили 8 банков DDoS-атаками". International Business Times UK. 2016-05-09. Получено 2019-02-23.
  38. ^ "OpIcarus: Anonymous закрыли еще 4 банковских сайта". HackRead. 2016-05-13. Получено 2019-02-23.
  39. ^ Чимпану, Каталин. "Аноним атакует еще восемь банков, входящих в OpIcarus". софтпедия. Получено 2019-02-23.
  40. ^ techbug9 (12 мая 2016 г.). «Anonymous уничтожили девять банков в ходе 30-дневной кибератаки». TechWorm. Получено 2019-02-23.
  41. ^ «Anonymous объединяется с GhostSquad для атаки на крупные банки». cyware.com. Получено 2019-02-23.
  42. ^ «Anonymous объединяются с GhostSquad для атаки на крупные банки». BetaNews. Получено 2019-02-23.
  43. ^ http://news.softpedia.com/news/anonymous-announces-opsilence-month-long-attacks-on-mainstream-media-504760.shtml
  44. ^ «Мнение эксперта об атаке #OpSilence на почтовые серверы CNN». digitalforensicsmagazine.com. Получено 2018-03-14.
  45. ^ «Анонимные готовятся к тотальной атаке на основные СМИ». mic.com. Получено 2019-02-23.
  46. ^ vijay (2 июня 2016 г.). «Анонимные анонимные объявят OpSilence против МСМ, отключат серверы CNN и FOX News». TechWorm. Получено 2019-02-23.
  47. ^ праведный (2016-06-03). "#OpSilence - Хакеры отряда призраков нацелены на Fox News, CNN, NBC и MSN". AnonHQ. Получено 2019-02-23.
  48. ^ Савита (20.06.2016). «Аноним объявляет войну основным СМИ: атакует Fox, CNN, NBC и другие». Бенгальский. Получено 2019-02-23.
  49. ^ Чимпану, Каталин. «Хакеры отряда-призрака утекают данные о военнослужащих США». софтпедия. Получено 2018-03-14.
  50. ^ Команда, SecureWorld News. "Хакеры утекают военные данные". Получено 2018-09-01.
  51. ^ Вакас (23.06.2016). «Хакеры только что слили личные данные американских военных, и это законно». HackRead. Получено 2018-04-26.
  52. ^ «Хакеры воруют и сливают данные о военнослужащих США - SiliconANGLE». КремнийУГОЛ. 2016-06-24. Получено 2018-09-01.
  53. ^ "Тысячи записей о военном персонале США просочились в даркнет хакерами отряда призраков - удалите шпионское и вредоносное ПО с помощью SpyHunter - EnigmaSoft Ltd". Удалите шпионское и вредоносное ПО с помощью SpyHunter - EnigmaSoft Ltd. 2016-06-24. Получено 2018-09-02.
  54. ^ Команда, SecureWorld News. "Хакеры утекают военные данные". secureworldexpo.com. Получено 2019-02-23.
  55. ^ "Военная кредитная карта США и личные данные просочились хакерами". Встречайте хакеров | Знай хакеров вместе с нами. 2016-06-25. Получено 2019-02-23.
  56. ^ «Хакеры только что слили личные данные американских военных, и это законно». databreaches.net. Получено 2019-02-23.
  57. ^ Хан, Захир (01.07.2016). «Утечка кредитных карт, личной информации и военной электронной почты». Взлом сегодня. Получено 2019-02-23.
  58. ^ https://www.brla.gov/
  59. ^ Вакас (19 июля 2016 г.). "Веб-сайт города Батон-Руж взломан против смерти Олтона Стерлинга". HackRead. Получено 2018-03-20.
  60. ^ https://www.brla.gov/
  61. ^ Вакас (19 июля 2016 г.). "Веб-сайт города Батон-Руж взломан против смерти Олтона Стерлинга". HackRead. Получено 2018-04-26.
  62. ^ «Архивная копия». Архивировано из оригинал на 2016-05-06. Получено 2018-03-16.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)
  63. ^ Вакас (31.07.2016). «Взломана учетная запись Twitter президента Афганистана доктора Абдуллы». HackRead. Получено 2018-04-26.
  64. ^ Чимпану, Каталин. «Хакеры отряда призраков взломали 12 сайтов правительства Афганистана». софтпедия. Получено 2018-03-14.
  65. ^ http://news.softpedia.com/news/anonymous-announces-opsilence-month-long-attacks-on-mainstream-media-504760.shtml
  66. ^ https://www.hackread.com/ghost-squad-attacks-israeli-prime-minister-site/
  67. ^ «РАЗРЫВ: анонимные взломы аккаунтов ИГИЛ обнаруживают атаки, запланированные для США, планы по изготовлению бомб». Проект Свободной мысли. 2017-12-12. Получено 2018-04-26.
  68. ^ «Анонимный взлом аккаунтов ИГИЛ обнаруживает атаки, запланированные на США, планы по созданию бомб! - Вечер в Нью-Йорке». Вечер Нью-Йорка. 2018-05-14. Получено 2018-09-01.
  69. ^ «Это хакеры, нацеленные на промежуточные выборы». cbsnews.com. Получено 2019-02-23.
  70. ^ Паттерсон, Дэн. «Кампания 2018: эти хакерские группы могут быть нацелены на промежуточные выборы 2018 года». CNET. Получено 2019-02-23.
  71. ^ Данн, Брайан (12 февраля 2019 г.). «Хакеры Ghost Squad публикуют содержимое внутренней операции, известной как #OpDecryptISIS, раскрывая + 1 ГБ сжатых данных, относящихся к членам, вербовщикам и сторонникам ИГИЛ в Интернете». Rogue Media Labs. Получено 2019-02-23.
  72. ^ Гай, Ван Влиерден (21 февраля 2019 г.). "Telefoon van Antwerpse IS'er gehackt: een 'sexy hobbit' die wild gaan vechten in Syrië".
  73. ^ «IŞİD Telegram Ve Whatsapp Grupları Hacklendi; ok Sayıda Numara Ve Fotoğraf Paylaşıldı». Асян Сеси (в Турции). 2019-02-20. Получено 2019-02-23.
  74. ^ Defcon-Lab (13.02.2019). "Vazamento de Dados - OpDecryptIsis - GhostSquadHackers". DefCon-Lab.org (на португальском). Получено 2019-02-23.
  75. ^ «Администраторы Isis в Telegram и Whatsapp были расшифрованы. #OpDecryptIsis Нам удалось взломать почти большинство из следующих: * телефонов * геолокации * камер * Telegram * Facebook * Twitter * идентификаторов * кредитных карт * утечки журналов IP».
  76. ^ https://mega.nz/#F!bKYFiaxb!KkdI-OudR3tW4jLd4YEeLw
  77. ^ https://ghostbin.com/paste/ez8te pic.twitter.com/RiVnxFr6cC
  78. ^ https://twitter.com/__s1ege/status/109853361015461068
  79. ^ Роусторн, Салли (28 февраля 2019). "'Одна пуля от рая »: предполагаемый администратор Исламского государства живет в Сиднее». Возраст. Получено 2019-03-06.
  80. ^ Роусторн, Салли (28 февраля 2019). "'Одна пуля от рая »: предполагаемый администратор Исламского государства живет в Сиднее». Sydney Morning Herald. Получено 2019-03-06.
  81. ^ «Австралия:« Одна пуля от рая »: предполагаемый админ ИГИЛ обнаружен живущим в Сиднее - PressFrom - Австралия». PressFrom - Австралия. Получено 2019-03-06.
  82. ^ - (2019-03-02). «Бывший таксист бангладешского происхождения -« админ »организации ИГИЛ в Австралии». bharattimes.com. Получено 2019-03-06.CS1 maint: числовые имена: список авторов (ссылка на сайт)
  83. ^ ""Одна пуля от рая ": предполагаемый администратор ИГИЛ обнаружил, что живет в Сиднее". msn.com. Получено 2019-03-06.
  84. ^ Наэярт, Йонас (21 февраля 2019 г.). "Betrapt: фургон jihadisten gehackt 30 GSM". SCEPTR (на голландском). Получено 2019-03-06.
  85. ^ «Может ли возвращение хакеров отряда призраков стать сигналом роста хактивизма, связанного с COVID-19?». Темное чтение. Получено 2020-10-02.
  86. ^ «Может ли возвращение хакеров отряда призраков стать сигналом роста хактивизма, связанного с COVID-19?». Цикл OODA. 2020-04-17. Получено 2020-10-02.
  87. ^ «Может ли возвращение хакеров отряда призраков стать сигналом роста хактивизма, связанного с COVID-19?». Новости Перерыв. Получено 2020-10-02.
  88. ^ «Обновление COVID-19: киберугроза правительствам во всем мире! | Блоги | Блог об Интернете, информационных технологиях и электронных открытиях | Foley & Lardner LLP». foley.com. Получено 2020-10-02.
  89. ^ "Обновление COVID-19: киберугроза правительствам всего мира!". Обзор национального законодательства. Получено 2020-10-02.
  90. ^ Твитнуть; WhatsApp (03.06.2020). «Интервью: хакеры Ghost Squad говорят, что они атакуют правительственные сайты в знак протеста против ограничений Кашмирской сети». Живой провод. Получено 2020-10-02.
  91. ^ «Группа взламывает веб-сайт правительства Теланганы в знак протеста против запретов Джамму и Кашмира». Новый индийский экспресс. Получено 2020-10-02.
  92. ^ MeetHackers.com (20.04.2020). "Сайты правительства Индии взломаны для Кашмирского Интернета | Цензура". Знакомьтесь с хакерами. Получено 2020-10-02.
  93. ^ "ആരോഗ്യ വകുപ്പിന്റെ വെബ്‌സൈറ്റ് ഹാക്ക് ചെയ്തു". двадцатьfournews.com. 2020-03-08. Получено 2020-10-02.
  94. ^ «Эксклюзивный, хакерский отряд призраков взломал сайт Европейского космического агентства (ЕКА)». Вопросы безопасности. 2020-07-15. Получено 2020-10-02.
  95. ^ «Эксклюзивный, хакеры отряда призраков взломали сайт Европейского космического агентства (ЕКА) - CyberCureME». Получено 2020-10-02.
  96. ^ «Хакеры отряда призраков взломали сайт Европейского космического агентства | Cybersafe News». 2020-07-15. Получено 2020-10-02.
  97. ^ «Хакеры отряда призраков взломали второй сайт Европейского космического агентства (ЕКА) за неделю». Вопросы безопасности. 2020-07-19. Получено 2020-10-02.
  98. ^ «Хакеры Ghost Squad сделали это снова! Сайт Европейского космического агентства (ESA) был испорчен дважды за неделю!». Гибридная версия Nordic IT Security. 2020-07-23. Получено 2020-10-02.
  99. ^ «Несколько государственных веб-сайтов стали жертвами взлома». ktvb.com. Получено 2020-10-02.
  100. ^ Моррин, Брайан (26.07.2020). "Сервер в штате Айдахо взломан отрядом призраков'". КБОИ. Получено 2020-10-02.
  101. ^ «Три веб-сайта штата Айдахо подверглись вандализму хакерами». govtech.com. Получено 2020-10-02.
  102. ^ "'Освободите Джулиана Ассанжа: три сайта штата Айдахо захвачены хакерами ».
  103. ^ Едакула, Калян. «Хактивисты с каждым годом добавляют новые пёрышки в свои шапки | Новости Cyware Hacker». cyware-social-nuxt. Получено 2020-10-02.
  104. ^ «Три сайта штата Айдахо подверглись вандализму хакерами | | infoSEC.coffee». 2020-07-28. Получено 2020-10-02.
  105. ^ Press, Associated. «Взломан веб-сайт ассоциации шерифов Вермонта». wcax.com. Получено 2020-10-02.
  106. ^ http://www.washingtontimes.com, Вашингтон Таймс. «Взломан веб-сайт ассоциации шерифов Вермонта». Вашингтон Таймс. Получено 2020-10-02.
  107. ^ «Взломан веб-сайт Ассоциации шерифов Вермонта». Новости США. 3 сентября 2020 г.