Sådan går det, når hackerne selv bliver hacket

Interview: Lizard Squad er kendt for DDoS-angreb på både Playstation- og Xboxs online-spil, men nu er gruppen selv blevet hacket. Se her, hvad der dukker frem, når hackerne selv bliver hacket.

Interview: Lizard Squads database er blevet hacket og lækket.

Gruppen har specialiseret sig at koordinere DDoS-angreb for sine 'kunder', der via Lizard Squads tjeneste har kunnet købe sig til et overbelastningsangreb (DDoS) mod en webside.

Og tjenesten er blevet flittigt benyttet, viser indholdet af de lækkede data, efter hackerne fra Lizard Squads selv er blevet hacket. 

"Databasen viser, at der er mere end 13.000 personer, der har registreret sig til tjenesten. Desuden kan vi se, at der er begået 250 konkrete DDoS-angreb. Vi kan også se, hvor meget der er blevet købt for, og hvad der er blevet købt," fortæller teknisk direktør Peter Kruse fra sikkerhedsfirmaet CSIS om indholdet. 

Den 18.5 megabyte store database indeholder interessante data om de personer, som har registeret sig som brugere af tjenesten, hvoraf flere altså har misbrugt tjenesten til at udføre angreb mod udvalgte mål.

Lizard Squads har blandt andet gjort sig bemærket i forbindelse med DDoS-angreb mod Sony Playstation Network og Microsofts Xbox Live.

De to angreb angreb har haft til formål at promovere DDoS-tjenesten overfor fremtidige kunder i butikken som en slags 'se-hvad-vi-kan-øvelse'.

"Lizard Squad er en højt profileret gruppe, der har angrebet højt profilerede mål, og som derved har fået en masse medieomtale. Men nu er de altså selv blevet hacket," siger Peter Kruse.

Spil og porno
Hvem er angrebene blevet rettet mod?

"De primære mål har været gambling-sider og hjemmesider med pornografisk indhold. Det er ikke ualmindeligt, for der er meget hård konkurrence mellem denne type sider. Det, der sker, er at siderne bomber hinanden, så konkurrentens side går ned. Herefter forsøger man så at fiske kunderne, som ikke kan spille eller se porno via deres normale udbyder."

Så DDoS-angreb bliver brugt som våben i 'markedsføringen' af onlinetjenester ved at få konkurrenten til at gå ned?

"Ja, det er det vilde vesten. Når det kribler i fingrene på en online-spiller, så venter vedkommende ikke på, at siden kommer op. Vedkommende finder en ny side at spille på. På den måde kan man ødelægge konkurrentens side og promovere sin egen," siger han.

Så der er ikke tale om angreb mod eksempelvis offentlige tjenester eller banker?

"Nej. Det vi kan se, er typisk angreb mod spil-sider og porno-sider. Desuden er mange Minecraft-servere på port 25565 blevet angrebet. Det har vi dog ikke en forklaring på lige nu."

Hvordan melder man sig til denne tjeneste?

"Der er præcis på samme måde, som man gør på en hvilken som helst anden webside. Det er bare en online-registrering, hvor man bruger en e-mail-adresse, brugernavn og password. Adgang til tjenesten er primært blevet betalt med Bitcoins. Når man har betalt, så angiver man en ip-adresse, der skal rammes, og så trykker man bare på startknappen."

Hvad skal man betale for et angreb?

Priserne fremgår af databasen, og de afhænger naturligvis af, hvor kraftigt angrebet skal være. Omregnet fra Bitcoins koster det cirka 300 dollar eller omkring 1.800 kroner at starte et DDoS-angreb med 10.000 maskiner i en dag. Det antal kan lægge et pænt stort site ned."

Hvor er databasen dukket op, og hvordan er den blevet hacket?

"Vi ved ikke, hvordan den er blevet lækket, men vi fik kontakt til den via en Twitter-profil som vi holder øje med. Efterfølgende har vi kontrolleret, at det var data fra den omtalte gruppe. Ofte oplever vi nemlig, at der postes falske data."

"Databasen blev publiceret anonymt, hvilket kan tyde på, at det er en anden hackergruppe, der er blevet irriteret over, at Lizard Squad har angrebet mål som Playstation og Xbox. Det ligner et opgør indenfor egne rækker."

Bot og dårlige DNS'er
Tjenesten fungerer ved at samle en masse bot-maskiner, der enten er inficeret af tjenesten selv, eller som købes på andre lyssky sider.

"Desuden udnyttes kraften fra DNS-servere, der er dårligt konfigureret, til at forstærke angrebene med. De to ingredienser udgør samlet set et meget kraftigt våben med potentiale til at lægge store tjenester ned."

Hvad gør I med de personer, der er registreret i databasen?

"Vi sammenligner med de personer og informationer, vi har i vores databaser over it-kriminelle. På den måde forsøger vi at skabe et overblik over hvem, der er med.

Ved I hvem, der står bag Lizard Squad?

"Der er faktisk flere unge mænd, der er blevet anholdt i England. Så det ligner en gruppe unge mænd, der har fået en fiks ide, men ikke helt har overvejet konsekvenserne."

Er tjenesten lukket ned nu?

"Ja det er den men afhængig af hvem og hvor mange personer, der er tilbage, kan den godt dukke op et andet sted på nettet."

Læs også:
Farlige hacker-fif: Her er hackernes hemmelige metoder

Politisk magtspil om hacker-lov: Venstre vil sikre flertal uden om regeringen

Dansk firma: Fik hacket Apple ID og modtog for 650.000 kroner iPhone 6



Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...

Premium
Cloud-teknologi sikrede dronningens corona-tale - men DRs CIO Mikkel Müller er slet ikke færdig med cloud endnu
Uden cloud og den rette cloud-strategi havde DR ikke haft samme muligheder eller nye digitale produkter. Det fortæller CIO Mikkel Müller til Computerworld - hvor han også uddyber hvordan han ser resten af it-landskabet bevæge sig mod cloud og hvordan udviklere efterspørger de moderne værktøjer.
Job & Karriere
På jagt efter et it-job i Jylland? Her er 10 stillinger fra Aabenraa til Aalborg, der ledige netop nu
Vi har fundet en række spændende stillinger til dig, der jagter et it-job. Her kan du vælge og vrage mellem ledige stillinger lige fra Aabenraa til Aalborg.
White paper
Det skal dit endpoint detection and response-system kunne
EDR, eller endpoint detection and response, lovede egentlig bedre it-sikkerhed og bedre overblik. Men resultaterne er ikke helt overbevisende. I dette whitepaper kan du læse om nogle af begrundelserne for, at traditionel EDR kan drille – blandt andet et systemerne kæmper med manglende integration af data fra andre kilder. Samtidig får du i dette whitepaper en checkliste for, hvad du kan forvente at dit endpoint detection and response-system skal kunne samt en række relevante use cases.