Trung Tâm Bảo Hành Laptop Toshiba tại Hà Nội của HBGary Federal đã từ chức bài ba tuần sau khi Anonmyous tấn công vào mạng của công ty và đánh cắp hàng ngàn tin nhắn e-mail. Sự dễ dàng Không các cuộc tấn công rời khỏi công ty cung cấp dịch vụ bảo vệ cho chính phủ liên bang phải đối mặt. Giám đốc điều hành Aaron Barr nói với Threatpost vào ngày 28 tháng 2 rằng anh ấy đang bước xuống để giúp công ty lấy lại danh tiếng và cải tiến của riêng mình. "Tôi nghĩ rằng họ sẽ có thể chịu được cơn bão này, vì vậy, tôi hy vọng rằng, "Barr nói với Threatpost. Ít nhất một thành viên của Anonymous nhìn thấy nó như là một chiến thắng. "Aaron Barr đã bỏ thuốc! Tham gia bữa tiệc của chúng tôi trên IRC," Topiary , một người ủng hộ vô danh "được đăng trên Twitter. Topiarty nói thêm: "Có vẻ như số phận của Aaron hiện đang nằm trong một thùng rác, hồi tưởng lại những lần anh ta nghĩ anh ta đã hạ gục Anon", Topiarty nói thêm, "Aaron Barr sẽ ở đâu trong 6 tháng nữa?" cuộc thăm dò trực tuyến . Các bình luận để lại trên AnonNewsSite đã được rất nhiều hân hoan. Một ít người bình luận rằng "Ít ra chúng tôi cũng đã tiêu diệt ông ta theo phong cách vô danh" Barr đã khoe khoang với Financial Times vào ngày 4 tháng 2 rằng công ty đã xác định được một số "nhà lãnh đạo" của nhóm hacktivist sau một số cuộc tấn công từ chối dịch vụ đối với Visa, MasterCard và PayPal. Ông đã lên kế hoạch phơi bày chúng tại Hội nghị Bảo mật B-Sides, một sự kiện song song với Hội nghị RSA ở San Francisco. Anonmyous đã trả đũa vào ngày 7 tháng 2 bằng cách khai thác mật khẩu yếu và các máy chủ chưa được vá để ăn cắp 71.000 e-mail từ cả HBGary và HBGary. Sử dụng cả tấn công SQL injection và kỹ thuật xã hội, tin tặc đã truy cập vào Web và các máy chủ e-mail cũng như tên miền Rootkit.com, một trang web được sáng lập bởi người sáng lập HBGary Greg Hoaglund để thảo luận và phân tích các rootkit và công nghệ liên quan. Các kẻ tấn công đã xóa gigabyte tài liệu nghiên cứu và hỗ trợ, xóa đi tài khoản Twitter của Barr và lấy một bản sao của Stuxnet đã được phân tích lại mà các nhà nghiên cứu đã phân tích. Các e-mail đã được đăng lên để xem công khai, WikiLeaks-style, tại anonleaks.ch và một kho Github đã được tạo ra cho "lần đầu tiên dịch ngược Stuxnet công khai". HBGary cung cấp một loạt các sản phẩm máy tính, các công cụ phân tích phần mềm độc hại và các dịch vụ an ninh như triển khai các hệ thống phòng chống xâm nhập, thực hiện đánh giá tính dễ tổn thương và thử nghiệm xâm nhập. Người ẩn danh đã nhấn mạnh rằng thậm chí các chuyên gia bảo mật có thể mắc phải những sai lầm cơ bản khi bảo vệ môi trường của họ, theo các chi tiết tấn công được Ars Technica đưa ra . Trung tâm bảo hành laptop Acer tại Hà Nội Bài viết của Ars Technica đã liệt kê các lỗi cơ bản mâu thuẫn với các phương pháp hay nhất, chẳng hạn như các máy chủ chưa được vá và sử dụng các bảng băm dễ dàng để lưu mật khẩu. Thậm chí còn nhiều hơn nữa, Barr và Ted Vera, giám đốc điều hành của HBGary Federal, đã sử dụng lại mật khẩu đơn giản qua nhiều hệ thống. Andrew Jaquith, CTO của một công ty an ninh khác, Perimeter E-Security, gần đây đã nói với eWEEK rằng các giám đốc điều hành cấp cao cần được giữ ở cùng mức độ an ninh như những nhân viên thường xuyên. Các nhà quản lý thực sự "cần an toàn hơn hầu hết", ông nói. Trong trường hợp này, Chưa xác định người đã sử dụng một cuộc tấn công SQL injection để thỏa hiệp với hệ thống quản lý nội dung tùy chỉnh cung cấp trang web của HBGary Federal. URL tấn công chứa hai tham số mà CMS đã xử lý không chính xác, cho phép hacker truy xuất danh sách tên người dùng, địa chỉ e-mail và mật khẩu MD5 từ cơ sở dữ liệu người dùng. Những kẻ tấn công đã có thể crack mật khẩu của Barr và Vera vì mật khẩu quá yếu với 6 chữ cái nhỏ và 2 con số, theo Ars Technica. Trung Tâm Bảo Hành Laptop Asus tại Hà Nội