ゴーストスクアッドハッカー


Ghost_Squad_Hackers
Ghost Squad Hackersまたは略称「GSH 」は、中央銀行、Fox News、CNNに対するサイバー攻撃の実施、米国軍の機密データの漏洩、イスラエル政府の機密データの漏洩、アフガニスタンの乗っ取りを担当する、政治的動機のあるハクティビストチームです。の最高経営責任者のTwitterアカウントなど。s1ege(Leet _「包囲」のために)。このグループの主な意図と焦点は、2016年から現在までのメディアの憶測と現実の出来事の現在の関与の中での反政府および組織のサイバー抗議に組み込まれています。彼らはまた、ハクティビストグループAnonymousのチームであり、その一部です。

コンテンツ
1 政府や組織への攻撃のリスト
1.1 エチオピア政府の改ざん 1.2 ドナルド・トランプへの攻撃 1.3 イスラエル国防軍への攻撃 1.4 クー・クラックス・クランへの攻撃 1.5 ブラック・ライヴズ・マターへの攻撃 1.6 銀行への攻撃 1.7 CNNへの攻撃、フォックスニュース 1.8 米軍/軍のデータ漏洩 1.9 バトンルージュ市政府のウェブサイトの改ざん 1.10 アフガニスタン政府とその当局者への攻撃 1.11 操作復号化ISIS 1.12 インド政府の改ざん 1.13 欧州宇宙機関(ESA)の改ざん 1.14 アイダホ州のウェブサイトの改ざん 1.15 さまざまな保安官/警察部門でのデータ漏洩
2 参考文献
政府や組織への攻撃のリスト編集

エチオピア政府の改ざん
2016年1月、GSHは、非常に暴力的になった抗議行動中にエチオピア治安部隊が500人近くの学生と活動家を殺害し​​たことに対応して、エチオピア政府のWebサイトを改ざんすることにより、最初の攻撃を開始しました。 2016年8月から10月の間にエチオピアの抗議。

ドナルド・トランプへの攻撃
2016年5月21日、GSHは、難民やメキシコ人に対する人種差別的なコメントとして見たものに対して、分散型サービス拒否(DDoS)攻撃を開始することにより、ドナルドトランプの公式ウェブサイトを標的にしました。 トランプの公式ウェブサイトをターゲットにした直後、GSHはトランプのホテルコレクションのウェブサイトを閉鎖しました。

イスラエル国防軍への攻撃
このグループは、2016年4月7日にイスラエル国防軍のデータの漏洩に成功した後、さらに悪評を博しました。この日は、 #OpIsraelが匿名とともに立ち上げられ、イスラエル国防軍のデータベースを漏洩し、数千人のIDF兵士、国境警備隊、イスラエル空軍の人事情報をオンラインで。

クー・クラックス・クランへの攻撃
2016年4月23日、GSHは、米国ジョージア州で匿名対KKKの抗議が行われている間に、人種差別に抗議してWebサイトを停止することにより、クークラックスクランの忠実な白人騎士団を標的にしました

ブラック・ライヴズ・マターへの攻撃
2016年、GSHはBlack Lives Matterの公式ウェブサイトを削除し、組織が人種差別をさらに助長したと主張しました。

銀行への攻撃
2016年2月に「イカルス作戦」が最初に開始されたとき、GSHとアノニマスは協力して協力しました。この攻撃は、さらなる精査とサイバー攻撃を直接考慮して、中央銀行のそれに注意を向けるために、より多くのハッキングチームとアノニマスの所属の招待を引き起こしました。
Ghost Squad Hackerのリーダーs1egeは、イングランド銀行の電子メールサーバーと、ニューヨーク証券取引所、フランス銀行、ギリシャ銀行、ヨルダン銀行、南部銀行など、他の数十の銀行Webサイトで行われた攻撃の責任を主張しました。とりわけ韓国。s1egeはさらに、「世界を絶え間ない混乱状態に陥れているエリートバンキングカルテル」に対して報復するために「オンライン革命を開始」したいと述べました。 この作戦では数百の銀行が標的にされ、今日まで影響を受けた銀行の正確な数は不明です。

CNNへの攻撃、フォックスニュース
2016年6月に熱が上がったため、グループの悪評は高まり続けました。OpIsraelに関するメディア報道の検閲後、 CNNやFoxNewsなどの主流メディアを対象にOpSilence が開始されました。

米軍/軍のデータ漏洩
米軍の人事ファイルをハッキングし、2,437人近くの軍人に関する情報を公開した後、データダンプがリークされました。 リンクに含まれる情報は、クレジットカード番号と米陸軍要員の個人情報を含むペーストビンリンクとともに、ダークウェブ上のタマネギリンクにアップロードされました。

バトンルージュ市政府のウェブサイトの改ざん
2016年7月19日、バトンルージュ市政府のWebサイトのサブドメインは、 KKKとBLMの両方に対する攻撃の後でニュースを発表した後、GSHによって1日に2回ハッキングされました。しかしながら、これらの攻撃は、ルイジアナ州バトンルージュ市を標的にしており、その月の初めの5日にバトンルージュ警察官によって市出身のアルトンスターリングが射殺された警察の残虐行為に抗議した。バトンルージュのウェブサイトは、アルトンスターリングの写真とともに、「黒人であることは犯罪ではありません。これはアルトンスターリングの射撃のためのものです。彼が黒人であるからといって、彼が悪いことを意味するわけではありません。男。あなたが支払うでしょう。私たちは正義です。私たちはゴーストスクアッドハッカーです。/RIPアルトンスターリング」。

アフガニスタン政府とその当局者への攻撃
同じ月の後半、GSHは、アフガニスタンと米国の間の汚職と疑惑の薬物取引に対する意識を高めるために、アフガニスタンの最高経営責任者であるアブドラ・アブドラ博士の公式Twitterアカウントを引き継ぎました。それを改ざんすることで、彼らがツイートしたアブドラ博士を含むいくつかのソーシャルメディアアカウントへのアクセスも可能になりました。
「 GhostSquadHackersにハッキングされたアフガニスタン政府#CheifExecutiveOfficer今聞こえますか?twitter.com/afgexecutive。政府のサーバーでエクスプロイトを見つけ、可能な限りすべてのログインを取得しました。さらに多くのログインがありますが、アブドラ博士は電話制限と2FAを使用していませんでした。有効にされていませんでした」。
アフガニスタン政府への攻撃は、アフガニスタンの最高経営責任者のTwitterアカウントを事前に標的にした後、9月1日も執拗に続き、GSHは、すべてアフガニスタン政府と提携している12のWebサイトを1日で改ざんすることで政府をさらに攻撃しました。これには、アフガニスタンの法務省、国防省、外務省、難民および本国送還省、およびアフガニスタン司法長官事務所が含まれる。イスラエルの首相とイスラエル銀行を閉鎖した後、 OpSilence とOpIsraelの一部としてパレスチナの意識を高めることを期待してさらなる暴行が続いた。

操作復号化ISIS
2017年のグループの焦点は、 ISISをターゲットにして、インターネットやソーシャルメディアから完全に削除することにわずかにシフトしました。Facebook、Twitter、Telegramの多数のアカウントがハッキングされ、削除されたISISの広範なリストに追加されました。GSHによるさらなる努力は、後に爆弾の指示とISISによって実行される計画を明らかにしました。
s1egeは、2018年のCBSニュースとのインタビューで、「私たちは米国の選挙を攻撃することを本当に気にしません。彼らはすでにハッキングされています。私たちは主にISISをハッキングします」と述べました。
2019年2月12日、s1egeは、イスラム国電報とWhatsAppグループ/チャネルの管理者に大規模なリークをリリースしました。リークには、ハッキングされた電話/モバイルデバイス、ハッキングされたTelegramアカウント、ハッキングされたFacebook、ハッキングされたTwitterアカウント、クレジットカード、ジオロケーションデータ、政府発行のIDカード、および管理者が所有するIPログが含まれていました。このグループは、暗号化された通信アプリケーションでイスラム国のコミュニティに侵入し、マルウェアやエクスプロイトを使用して管理者を公開しました。 リークは、mega.nzおよびGhostSquadHackersの公式Twitterアカウントで公開されました。 TelegramおよびWhatsApp管理者の1人(Riffat Mahmood Khan)は、オーバーンに住む元タクシー運転手であり、ISISにリンクされ、グループの暗号化されたメッセージを管理したとして非難されました。彼は2015年にイスラム国を支援するためにシリアに旅行しました。彼は6か月後にトルコ経由で紛争地帯から戻り、2015年9月に空港でオーストラリア連邦警察の警官にすぐに迎えに来ました。ヘラルドによって得られた襲撃は、警官がオーバーンの家に群がっている間、彼の妻と子供たちが制服を着た警察によって家から連れ去られていることを示しました。彼は実際にはシリアでの戦闘に参加していなかったと考えられていますが、帰国する前に過激派グループと一緒にそこで過ごし、カリフ制のために彼の仕事を続けたとされています。男はイスラム国の暗号化されたオンラインメッセージングに関与し続け、過激なイスラムグループが内部で通信し、募集するために使用するWhatsAppおよびTelegramグループの世話を続けました。GSHによって漏洩した文書は、告発されたISISサポーターの子供たちの何人かが地元のイスラム学校AlBayanに在籍していたことを示した。彼はサウスグランビルのモスクAlNoorに出席しました。そこでは、彼が急進化したことを示唆する情報源もGSHによって公開された彼のハッキングされた電話からの画像は、ヴェネツィアの上空を飛ぶISIS旗、爆発、血まみれのナイフ、ISIS旗を振り回す子供たち、「パラダイスから1弾離れた」というミーム、そして重傷を負った兵士を描いています。 GSHからの漏洩データは、ISISサポーターとして知られている1人のベルギー人(Siraj El Moussaoui)が、誰かを最も効果的に斬首する方法について彼の電話にビデオを持っていたことを示した。Siraj El Moussaouiは、2016年にイスラム国への参加を試みたが無駄であり、ベルギーでの攻撃を企てた疑いで逮捕された。

インド政府の改ざん
インド政府のサーバーのルート所有権だけでなく、政府のサイトにも多数の改ざんがあり、オーストラリア政府からのデータも漏洩しています。2020年4月に引用された攻撃には、オーストラリア、インド、その他のさまざまな政府などが含まれていました。GSHのTwitterフィードは、パンデミックの際に、 #FreeJulianAssangeの以前のキャンペーンに関連付けられたハッシュタグを使用して、さまざまな政府のWebサイトに対する多数の攻撃の疑いを共有しています。
6月、このグループは、ジャンムー・カシミール州でのインターネット禁止に抗議して、他のインド政府のWebサイトをハッキングした責任を主張しました。
GSHは、LiveWireのインタビューで、次のように警告しました。インド政府が永続的である場合、私たちはより永続的で一貫性が地域/州/民族グループがインターネットにアクセスできてはならず、アクセスが制限されていてもいけません。これらは基本的な公民権と自由です。」

欧州宇宙機関(ESA)の改ざん
このグループは、今年の7月に欧州宇宙機関(ESA)のWebサイトhttps://business.esa.intを改ざんしました。GSHは、攻撃はただの楽しみのためだったと主張しました。彼らは、サーバーのサーバー側リクエストフォージェリ(SSRF)リモートコード実行の脆弱性を悪用した後、business.esa.intサーバーにアクセスして改ざんしたと説明しました。データの漏洩には関心がなく、サーバーが脆弱であることを示すことだけを目的としていました。ESAのビジネスドメインをハッキングしてから1週間以内に、https://space4rail.esa.intWebサイトも改ざんされました。

アイダホ州のウェブサイトの改ざん
7月の後半の27日、GSHは、アイダホ州のWebサイトサーバーをターゲットにして、代理店を自社のサーバーからロックアウトすることに成功しました。対象となったアイダホ州政府のウェブサイトには、アイダホ州最高裁判所、アイダホ州裁判所、アイダホ州公園とレクリエーション、アイダホ州STEMアクションセンターが含まれ、グループの犠牲者でした。これらのサイトは、スパイ活動法違反で起訴されたウィキリークスの創設者であるジュリアン・アサンジを参照するメッセージを放送するために使用されました。メッセージには「無料のジュリアン・アサンジ!ジャーナリズムは犯罪ではありません。」

さまざまな保安官/警察部門でのデータ漏洩
2020年9月3日-GSHは、バーモント州保安官協会の違反の責任を主張しました。その結果、名前、住所、財務データ、およびさまざまなバーモント州保安官間の通信のデータ漏洩が発生しました。漏洩したデータは、警察の残虐行為の犠牲になったさまざまな個人の銃撃に対する報復として公開されました。ジョージフロイド、ジェイコブブレイク、ブレオナテイラーを含む。

参考文献
^ 「ハッカーへのインタビュー:GhostSquadHackersのS1ege」。TechRepublic 。
^ 「ハッカーのインタビュー:ゴーストスクアッドハッカーからのS1ege」。サイウェア。
^ Shekhar、Amar(2016-01-07)。「ゴーストスクアッドハッカーは、抗議する学生の殺害に応じてエチオピアのウェブサイトをハッキングします」。Fossbytes 。
^ ahson(2016-01-09)。「エチオピアでの致命的な抗議とゴースト・スクアッド・ハッカーの対応」。今日のハック。2019-02-23を取得しました。
^ 「ゴーストスクアッドハッカーは抗議する学生の殺害に応じてエチオピアのウェブサイトをハッキングする」。情報セキュリティ新聞。2016-01-08 。2019-02-23を取得しました。
^ 「ゴーストスクアッドハッカーはDDoS攻撃でトランプサイトを攻撃します」。SCMediaUS。2016-04-04 。
^ クレシ、ヌール(2016-03-19)。”#OpTrump —ゴーストスクアッドハッカーが.eduドメインを標的にした”。今日のハック。2019-02-23を取得しました。
^ 「ハクティビストはドナルドトランプホテルコレクションのウェブサイトをシャットダウンしました」。HackRead。2016-05-21 。
^ 作成者、未割り当て(2016-05-22)。「ドナルド・トランプ・ホテル・コレクションのウェブサイトがゴースト・スクワッドによって削除されました」。最新のハッキングニュース。2019-02-23を取得しました。
^ チーム、SecureWorldニュース。「GhostSquadはDDoS攻撃を使用して、2つのトランプWebサイトを破壊します」。secureworldexpo.com 。2019-02-23を取得しました。
^ 「ゴーストスクアッドハッカーが大量のデータ漏えいをイスラエル国防軍から解放」。最後のアメリカのヴァガボンド。2016-04-07 。
^ Waqas(2016-04-24)。「匿名のゴースト分隊のDDoS攻撃がKKKWebサイトをシャットダウンします」。HackRead 。
^ 「ハッカーはKKKを攻撃し、メインのWebサイトを簡単に停止します」。フォックスニュース。2016-04-24 。
^ 「匿名はちょうどKKKに対して主要な勝利を獲得しました」。
^ クロスビー、ジャック。「匿名はKKKのウェブサイトを削除します」。逆。2019-02-23を取得しました。
^ Murgia、Madhumita(2016-04-25)。「ハッカーグループAnonymousがKKKのウェブサイトを閉鎖しました」。電信。ISSN0307-1235 。_ 2019-02-23を取得しました。   ^ techbug9(2016-04-24)。「匿名のゴースト分隊のDDoS攻撃によってKKKWebサイトがシャットダウンされました」。TechWorm 。2019-02-23を取得しました。
^ 「匿名のアフィリエイトGhostSquadがKKKのウェブサイトをダウンさせます」。VPNPick.com。2016-04-25 。2019-02-23を取得しました。
^ 「匿名のハッカーグループがKKKのウェブサイトを削除します|TheINQUIRER」。theinquirer.net。2016-04-25。2016年4月26日にオリジナルからアーカイブされました。2019-02-23を取得しました。 不適切なURL(リンク) ^ シンパヌ、カタリン。「匿名のゴースト・スクアッド・ハッカーがブラック・ライヴズ・マターのウェブサイトを削除する」。ソフトペディア。
^ 「BlackLivesMatterのWebサイトは、7か月間に100を超えるDDoS攻撃に見舞われました」。
^ 「匿名のハッカーは次の標的を狙った」。
^ Glaude、Eddie S.(2018-05-24)。「ジェイムズ・ボールドウィンとブラック・ライヴズ・マター」。ジェイムズボールドウィンの政治的仲間。ケンタッキー大学出版局。土井:10.5810/ケンタッキー/9780813169910.003.0014。ISBN  9780813169910。
^ ボンド、アンソニー(2016-05-04)。「アノニマスはイングランド銀行とニューヨーク証券取引所との戦争を発表しました」。ミラー。2019-02-23を取得しました。
^ インド、アショク(2016-05-13)。「OpIcarus:Anonymousはイングランド銀行をハックしただけですか?」。International BusinessTimesUK 。
^ 「OpIcarus:病気の銀行業界に対する匿名の十字軍」。セキュリティ問題。2016-05-15 。2019-02-23を取得しました。
^ 「匿名ヒットニューヨーク証券取引所、世界銀行、連邦準備制度理事会、およびバチカン市国—完全な言論統制」。activistpost.com。2016-05-26 。2019-02-23を取得しました。
^ Syrmopoulos、ジェイ(2016-05-25)。「AnonymousHitsNewYork Stock Exchange、World Bank、The Fed、&Vatican –TotalMediaBlackout」。自由思想プロジェクト。2019-02-23を取得しました。
^ マンスフィールド、ケイティ(2016-05-11)。「」 「これはほんの始まりに過ぎません」匿名のハッカーが30日間のサイバー攻撃で9つの銀行を倒しました」 .Express.co.uk。2019-02-23を取得。
^ 「OpIcarus:匿名がDDoS攻撃で8つの銀行を攻撃する」。International BusinessTimesUK。2016-05-09 。2019-02-23を取得しました。
^ 「OpIcarus:匿名は4つのより多くの銀行のウェブサイトをシャットダウンします」。HackRead。2016-05-13 。2019-02-23を取得しました。
^ Cimpanu、カタリン(2016年5月8日)。「匿名攻撃OpIcarusの一部である8つの銀行」。ソフトペディア。2019-02-23を取得しました。
^ techbug9(2016-05-12)。「Anonymousは30日間のサイバー攻撃で9つの銀行を倒しました」。TechWorm 。2019-02-23を取得しました。
^ 「GhostSquadと匿名のチームが主要銀行を攻撃する」。cyware.com 。2019-02-23を取得しました。
^ 「匿名はGhostSquadと協力して主要銀行を攻撃します」。BetaNews。2016年5月12日。2019-02-23を取得しました。
^ 「ゴーストスクアッドハッカーが#OpSilence、主流メディアへの1か月にわたる攻撃を発表」。2016年6月。
^ 「CNN電子メールサーバーへの#OpSilence攻撃に関する専門家の意見」。digitalforensicsmagazine.com 。
^ 「匿名は主流メディアへの全面的な攻撃を準備しています」。mic.com 。2019-02-23を取得しました。
^ vijay(2016-06-02)。「匿名でMSMに対するOpSilenceを発表し、CNNおよびFOXニュースサーバーを停止します」。TechWorm 。2019-02-23を取得しました。
^ 正義(2016-06-03)。”#OpSilence-Ghost Squad Hackers Target Fox News、CNN、NBC、MSN”。AnonHQ 。2019-02-23を取得しました。
^ Savitha(2016-06-20)。「匿名は主流メディアに宣戦布告します:フォックス、CNN、NBCなどを攻撃します」。ベンガルリアン。2019-02-23を取得しました。
^ シンパヌ、カタリン。「ゴースト・スクアッド・ハッカーズが米軍要員のデータを漏らしている」。ソフトペディア。
^ チーム、SecureWorldニュース。「ハッカーが軍事データを漏らしている」。
^ Waqas(2016-06-23)。「ハッカーは米軍関係者の個人データを漏らしたばかりであり、それは合法です」。HackRead 。
^ 「ハッカーは米軍人事データを盗んで漏洩する-SiliconANGLE」。SiliconANGLE。2016-06-24 。
^ 「ゴーストスクアッドハッカーによってダークウェブ上に漏洩した数千の米軍人事記録-SpyHunterでスパイウェアとマルウェアを削除-EnigmaSoftLtd」。SpyHunterでスパイウェアとマルウェアを削除します-EnigmaSoftLtd。2016-06-24 。
^ チーム、SecureWorldニュース。「ハッカーが軍事データを漏らしている」。secureworldexpo.com 。2019-02-23を取得しました。
^ 「米軍のクレジットカードと個人データがハッカーによって漏洩した」。ハッカーに会う| 私たちと一緒にハッカーを知っています。2016-06-25 。2019-02-23を取得しました。
^ 「ハッカーは米軍関係者の個人データを漏らしたばかりであり、それは合法です」。databreaches.net 。2019-02-23を取得しました。
^ Khan、Zahir(2016-07-01)。「クレジットカード、個人情報、および米軍の電子メールが漏洩しました」。今日のハック。2019-02-23を取得しました。
^ 「ルイジアナ州バトンルージュ|公式ウェブサイト」。www.brla.gov。
^ Waqas(2016-07-19)。「バトンルージュ市のウェブサイトがアルトンスターリングの死に対してハッキングされた」。HackRead 。
^ 「ルイジアナ州バトンルージュ|公式ウェブサイト」。www.brla.gov。
^ Waqas(2016-07-19)。「バトンルージュ市のウェブサイトがアルトンスターリングの死に対してハッキングされた」。HackRead 。
^ 「アーカイブされたコピー」。2016年5月6日にオリジナルからアーカイブされました。 タイトルとしてアーカイブされたコピー(リンク) ^ Waqas(2016-07-31)。「アフガニスタンの最高経営責任者であるアブドラ・ハッキング博士のツイッターアカウント」。HackRead 。
^ シンパヌ、カタリン。「ゴーストスクアッドハッカーは12のアフガニスタン政府のウェブサイトを改ざんします」。ソフトペディア。
^ 「ゴーストスクアッドハッカーが#OpSilence、主流メディアへの1か月にわたる攻撃を発表」。2016年6月。
^ 「ゴースト分隊はイスラエルの首相、イスラエル銀行のウェブサイトをシャットダウンします」。
^ 「速報:匿名のハックISISアカウントは、米国で計画されている攻撃、爆弾製造計画を発見しました」。自由思想プロジェクト。2017-12-12 。
^ 「匿名のハックISISアカウントは、米国で計画されている攻撃、爆弾製造計画を発見しました!-ニューヨークの夜」。NYイブニング。2018-05-14 。
^ 「これらは中間選挙を狙っているハッカーです」。cbsnews.com 。2019-02-23を取得しました。
^ パターソン、ダン。「キャンペーン2018:これらのハッキンググループは2018年中間選挙を標的にする可能性があります」。CNET 。2019-02-23を取得しました。
^ ダン、ブライアン(2019-02-12)。「ゴーストスクアッドハッカーは、#OpDecryptISISとして知られる内部操作からコンテンツをリリースし、ISISメンバー、リクルーター、シンパサイザーに関連する+1GBの圧縮データをオンラインで公開します」。RogueMediaLabs 。2019-02-23を取得しました。
^ Guy、Van Vlierden(2019年2月21日)。”Telefoon van Antwerpse IS’er gehackt:een’sexy hobbit’ die wildegaanvechteninSyrië”。
^ 「IŞİDTelegramVeWhatsappGruplarıHacklendi;ÇokSayıdaNumaraVeFotoğrafPaylaşıldı」。AsyanınSesi(トルコ語)。2019-02-20 。2019-02-23を取得しました。
^ Defcon-Lab(2019-02-13)。”Vazamento de Dados – OpDecryptIsis –GhostSquadHackers”。DefCon-Lab.org(ブラジルポルトガル語)。2019-02-23を取得しました。
^ 「TelegramとWhatsappのIsis管理者は復号化されました#OpDecryptIsis管理者のほぼほとんどをハッキングすることができました:*電話*ジオロケーション*カメラ*テレグラム* Facebook * Twitter *ID*クレジットカード*IPログリーク」。
^ 「メガ」。
^ https://ghostbin.com/paste/ez8te pic.twitter.com/RiVnxFr6cC ^ “https://twitter.com/__s1ege/status/109853361015461068″。twitter.com。
(ヘルプ)の外部リンク|title= ^ ロースソーン、サリー(2019-02-28)。「」 「パラダイスから1つの弾丸」:シドニーに住んでいるとされるイスラム国の管理者」。年齢。
^ ロースソーン、サリー(2019-02-28)。「」 「パラダイスから1つの弾丸」:シドニーに住んでいるとされるイスラム国の管理者」。シドニーモーニングヘラルド。2019年3月6日閲覧。
^ 「オーストラリア:「パラダイスから1つの弾丸」:シドニーに住んでいることを発見したとされるISIS管理者-PressFrom-オーストラリア」。PressFrom-AU 。2019-03-06を取得しました。
^ -(2019-03-02)。「バングラデシュ出身の元タクシー運転手はオーストラリアのISIS「管理者」です」。bharattimes.com 。2019-03-06を取得しました。 数値名:著者リスト(リンク) ^ ” 「パラダイスから1つの弾丸」:シドニーに住んでいることを発見したとされるISIS管理者」.msn.com。2019-03-06を取得。
^ Naeyaert、Jonas(2019-02-21)。「Betrapt:30GSMのvanjihadistengehackt」。SCEPTR(オランダ語)。2019-03-06を取得しました。
^ 「ゴーストスクアッドハッカーの帰還は、COVID-19関連のハクティビズムの上昇を示す可能性がありますか?」。ダークリーディング。2020年4月16日。2020-10-02を取得。
^ 「ゴーストスクアッドハッカーの帰還は、COVID-19関連のハクティビズムの上昇を示す可能性がありますか?」。OODAループ。2020-04-17 。2020-10-02を取得。
^ 「ゴーストスクアッドハッカーの帰還は、COVID-19関連のハクティビズムの上昇を示す可能性がありますか?」。ニュースブレイク。2020-10-02を取得。
^ 「COVID-19アップデート:世界中の政府へのサイバー脅威!|ブログ|インターネット、ITおよび電子情報開示ブログ| Foley&LardnerLLP」。foley.com 。2020-10-02を取得。
^ 「COVID-19アップデート:世界中の政府へのサイバー脅威!」。全国法レビュー。2020-10-02を取得。
^ ツイート; WhatsApp(2020-06-03)。「インタビュー:ゴーストスクアッドハッカーは、カシミールネットの制限に抗議するために政府のサイトを標的にしていると言っています」。ライブワイヤー。2020-10-02を取得。
^ 「グループはJammu&Kashmirの縁石に抗議するためにTelangana政府のウェブサイトをハッキングします」。ニューインディアンエクスプレス。2020-10-02を取得。
^ MeetHackers.com(2020-04-20)。「カシミールインターネットのためにハッキングされたインド政府のウェブサイト|検閲」。ハッカーに会います。2020-10-02を取得。
^ ” ആരോഗ്യവകുപ്പിന്റെവെബ്‌സൈറ്റ്ഹാ twofournews.com。2020-03-08 。2020-10-02を取得。
^ 「排他的な、ゴースト・スクアッド・ハッカーズが欧州宇宙機関(ESA)のサイトを汚した」。セキュリティ問題。2020-07-15 。2020-10-02を取得。
^ 「独占的なゴーストスクアッドハッカーが欧州宇宙機関(ESA)のサイトを汚した–Cyber​​CureME」。2020年7月15日。2020-10-02を取得。
^ 「ゴーストスクアッドハッカーが欧州宇宙機関のサイトをハッキングした|サイバーセーフニュース」。2020-07-15 。2020-10-02を取得。
^ 「ゴーストスクアッドハッカーズは1週間で2番目の欧州宇宙機関(ESA)サイトを汚しました」。セキュリティ問題。2020-07-19 。2020-10-02を取得。
^ 「ゴースト・スクアッド・ハッカーズがまたやった!欧州宇宙機関(ESA)のサイトが週に2回汚された!」。北欧ITセキュリティハイブリッドエディション。2020-07-23 。2020-10-02を取得。
^ 「いくつかの州のウェブサイトはハッキング違反の犠牲になります」。ktvb.com。2020年7月27日。2020-10-02を取得。
^ モリン、ブライアン(2020-07-26)。「「ゴーストチーム」によってハッキングされたアイダホサーバーの状態 ” 。KBOI。2020-10-02を取得。_ ^ 「3つのアイダホ州のウェブサイトはハッカーによって破壊されます」。govtech.com。2020年7月27日。2020-10-02を取得。
^ ” 「無料のジュリアン・アサンジ」:ハッカーに乗っ取られたアイダホ州のウェブサイトのトリオ」。
^ Yedakula、Kalyan。「ハクティビストは、年を追うごとにキャップに新しい羽を追加し続けます|CywareHackerNews」。cyware-social-nuxt 。2020-10-02を取得。
^ 「3つのアイダホ州のウェブサイトがハッカーによって破壊されている||infoSEC.coffee」。2020-07-28 。2020-10-02を取得。
^ 「バーモント保安官協会のウェブサイトが破られました」。wcax.com。AP通信。2020-10-02を取得。
^ http://www.washingtontimes.com、ワシントンタイムズ。「バーモント州保安官協会のウェブサイトが侵害されました」。ワシントンタイムズ。2020-10-02を取得。
^ 「バーモント保安官協会のウェブサイトが侵害されました」。USニュース。2020年9月3日。