szukaj

20.01.2015 | 14:55

avatar

Adam Haertle

Polskie ofiary i użytkownicy serwisu DDoS od Lizard Squad

Lizard Squad, grupa regularnie atakująca liczne serwery gier, po uzyskaniu odpowiedniego rozgłosu otwarła płatną usługę „DDoS na zamówienie”. Długo nie trwało aż baza jej klientów oraz ataków trafiła do sieci. Są w niej także polskie akcenty.

Miesiąc temu opisywaliśmy poczynania Lizard Squad, która to grupa skutecznie utrudniała funkcjonowanie usług Playstation Network czy Xbox Live. Krótko potem grupa uruchomiła komercyjną usługę pod adresem lizardstresser.su. Można tam było kupować dedykowane ataki z użyciem części infrastruktury Lizard Squad. Kto robił tam zakupy i kogo atakował?

Polskie cele, zagraniczni sprawcy

Dzięki uprzejmości jednego z Czytelników otrzymaliśmy oryginalny zrzut danych z bazy serwisu Lizard Squad. Zawiera on między innymi listę wszystkich przeprowadzonych do tej pory ataków (20 tysięcy pozycji) oraz bazę użytkowników serwisu (kilkanaście tysięcy kont). Przyjrzeliśmy się tym danym, by zidentyfikować przypadki dotyczące naszego kraju.

Na liście celów wśród tysięcy adresów IP znajduje się kilkanaście powiązanych z polskimi domenami lub należących do polskich firm. Kilka z nich to serwery gier takich jaki Tibia, Minecraft czy BF3, jednak większość, bo aż 11, to serwery IP należące do firmy HosTeam.pl. Są tam zarówno adresy serwerów jak i infrastruktury sieciowej.

Choć ataki na HosTeam zamawiane były z kont trzech różnych użytkowników, to jeden wyróżniał się wytrwałością. W dniach od 4 do 10 stycznia 2015 ponad 400 ataków zamówił ktoś kryjący się pod pseudonimem invader359 i posługujący się adresem email [email protected]. Szybkie wyszukiwanie w Google wskazuje na niejakiego Shaheera Rizwana, prowadzącego firmę Osetec zajmującą się projektowaniem serwisów WWW. Czym HosTeam lub jego klient naraził się Shaheerowi tak, że ten postanowił wydać trochę bitcoinów na utrudnienie innym życia?

Z odpowiedzią na to pytanie pospieszył Bartosz z HosTeamu, który zidentyfikował atakowane serwisy jako serwery Tibii, Metinu i Teamspeaka. Bartosz poinformował także, że ataki nie zakłóciły działania sieci a klienci, którzy wykupili usługę filtrowania niepożądanego ruchu nie odczuli w ogóle ataków. Ataki prawdopodobnie są zwykłymi czynami nieuczciwej konkurencji, prowadzonymi przez sfrustrowanych nastolatków, którzy chcą przejąć użytkowników innego serwera gier.

Nasi tu byli

Polskich śladów nie zabrakło również w bazie użytkowników. Nie sprawdzaliśmy geolokalizacji adresów IP ostatniego logowania, ale samo przeszukanie pod kątem adresów poczty elektronicznej w domenie .pl wystarczyło, by zidentyfikować garść rodaków. Skąd mamy pewność, że to Polacy? Otóż hasła w bazie przechowywane były otwartym tekstem, zatem jeśli ktoś ma adres w polskiej domenie i polskie hasło to możemy być prawie pewni, że nie udaje.

Polscy użytkownicy w bazie

Polscy użytkownicy w bazie

Pobieżna weryfikacja nie wykazała, by którykolwiek z polskich użytkowników zamawiał jakieś ataki. Zakładamy jednak, że uproszczona metoda weryfikacji mogła pominąć większość kont Polaków korzystających z adresów poczty elektronicznej w innych domenach niż krajowe.

Jeśli interesuje Was analiza całej zawartości bazy, to polecamy artykuł Ars Technica. Jeśli zaś mieliście konto na lizardstresser.su i używaliście tego samego hasła do poczty, to bardzo nam Was szkoda.

Powrót

Komentarze

  • avatar
    2015.01.20 15:12 Piotr

    „Jeśli …, to bardzo nam Was szkoda.”

    Made my day ;-)

    Odpowiedz
  • avatar
    2015.01.20 15:32 Tomek

    Otworzyła nie otwarla :-)

    Odpowiedz
  • avatar
    2015.01.20 16:17 Crypton

    Jest możliwość sprawdzenia, czy jakieś określone IP było celem ataku? Jestem ciekaw, czy pewien serwer mógł być celem ataku.

    Odpowiedz
  • avatar
    2015.01.20 17:32 Annon

    Jeszcze hasło polska1 obowiązkowo musiało wystąpić :D
    Swoja drogą wcale mnie to nie dziwi to była tylko kwestia czasu.

    Odpowiedz
  • avatar
    2015.01.20 19:35 Mike

    No ok ale np sadze iz znalezli sie i tacy klienci w tej bazie ktorzy jedynie chcieli przetestowac swoje dedyki pod wzgledem nacisku ddos. Nie byle jakiego rzedu 100mb/s
    a wkoncu z maszyn lizardsquadu. Wiec publikacja bazy tego wycieku podlega pod prokuratora.

    Ps. Ktos moze wie jakie transfery tam szly z ich serwerow? Krecilo sie cos ponad 10gbps?

    Pozdrawiam.

    Odpowiedz
    • avatar
      2015.01.21 10:54 tomza

      Jeśli ktoś miał zgody swojego dostawcy dedyka, to nie ma się czego obawiać :P
      Zakładając, że strona stresser’a nie bazowała na „zhaczonych” hostach.:)
      Podsumowując – masz zgody na testy – nie masz się czego obawiać – nie masz – oops – przeciążanie infrastruktury? :P
      Profesjonalnych testów nie zamawia się na stronie www i zazwyczaj kończą się raportem od wykonawcy.

      Odpowiedz
  • avatar
    2015.01.20 21:03 Tymon

    Hasła plain-textem?

    „jemgowno” made my day

    Odpowiedz
  • avatar
    2015.01.20 22:01 s

    Jestem załamany jakością haseł. Jedynie hasło użytkownika o ID 125959 trzyma dostateczny poziom.

    Odpowiedz
    • avatar
      2015.01.23 01:38 Torowicz z toru

      To akurat nie jest losowe hasło. Adres tej, de facto strony, niektórzy mają wyryty na pamięć. Tym bardziej dziwi mnie korzystanie tej persony z usług tych skiddów.

      Odpowiedz
  • avatar
    2015.01.20 23:53 oposs

    ile taki doss kosztuje i jaka to intensywność ? Może nikt nie odczuwa , bo to moze kilka mega :)

    Odpowiedz
  • avatar
    2015.01.20 23:58 mario

    hasło użytkownika o ID 131273 wygrywa -.-

    Odpowiedz
  • avatar
    2015.01.21 00:00 xD

    yey, to ja mam ten pierwszy email na tym zdjęciu
    ps. wcale nie kocham ku klux klan

    Odpowiedz
    • avatar
      2015.01.21 10:38 maslan

      Adam, sprawdź w takim razie (jeśli kolega podał prawdziwy mail) czy ten mail ma pass ilovekkk :D

      Odpowiedz
      • avatar
        2015.01.21 13:04 xD

        to był alias do mojego prawdziwego emaila to prawda, chociaz haslo i tak sie nie zgadza

        Odpowiedz
  • avatar
    2015.01.21 09:20 Anarki

    To Tibia jeszcze istnieje ? %-D

    Odpowiedz
  • avatar
    2015.01.22 13:27 Zbynio

    OTWARŁA ?!?!

    Odpowiedz
    • avatar
      2015.01.22 13:31 Adam

      Sprawdź trzeci komentarz od góry.

      Odpowiedz
  • avatar
    2015.02.07 16:01 mariomaniak

    Na tej liście widziałem nick „jemgowno” xDD

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Polskie ofiary i użytkownicy serwisu DDoS od Lizard Squad

Komentarze