20.01.2015 | 14:55

Adam Haertle

Polskie ofiary i użytkownicy serwisu DDoS od Lizard Squad

Lizard Squad, grupa regularnie atakująca liczne serwery gier, po uzyskaniu odpowiedniego rozgłosu otwarła płatną usługę „DDoS na zamówienie”. Długo nie trwało aż baza jej klientów oraz ataków trafiła do sieci. Są w niej także polskie akcenty.

Miesiąc temu opisywaliśmy poczynania Lizard Squad, która to grupa skutecznie utrudniała funkcjonowanie usług Playstation Network czy Xbox Live. Krótko potem grupa uruchomiła komercyjną usługę pod adresem lizardstresser.su. Można tam było kupować dedykowane ataki z użyciem części infrastruktury Lizard Squad. Kto robił tam zakupy i kogo atakował?

Polskie cele, zagraniczni sprawcy

Dzięki uprzejmości jednego z Czytelników otrzymaliśmy oryginalny zrzut danych z bazy serwisu Lizard Squad. Zawiera on między innymi listę wszystkich przeprowadzonych do tej pory ataków (20 tysięcy pozycji) oraz bazę użytkowników serwisu (kilkanaście tysięcy kont). Przyjrzeliśmy się tym danym, by zidentyfikować przypadki dotyczące naszego kraju.

Na liście celów wśród tysięcy adresów IP znajduje się kilkanaście powiązanych z polskimi domenami lub należących do polskich firm. Kilka z nich to serwery gier takich jaki Tibia, Minecraft czy BF3, jednak większość, bo aż 11, to serwery IP należące do firmy HosTeam.pl. Są tam zarówno adresy serwerów jak i infrastruktury sieciowej.

Choć ataki na HosTeam zamawiane były z kont trzech różnych użytkowników, to jeden wyróżniał się wytrwałością. W dniach od 4 do 10 stycznia 2015 ponad 400 ataków zamówił ktoś kryjący się pod pseudonimem invader359 i posługujący się adresem email [email protected]. Szybkie wyszukiwanie w Google wskazuje na niejakiego Shaheera Rizwana, prowadzącego firmę Osetec zajmującą się projektowaniem serwisów WWW. Czym HosTeam lub jego klient naraził się Shaheerowi tak, że ten postanowił wydać trochę bitcoinów na utrudnienie innym życia?

Z odpowiedzią na to pytanie pospieszył Bartosz z HosTeamu, który zidentyfikował atakowane serwisy jako serwery Tibii, Metinu i Teamspeaka. Bartosz poinformował także, że ataki nie zakłóciły działania sieci a klienci, którzy wykupili usługę filtrowania niepożądanego ruchu nie odczuli w ogóle ataków. Ataki prawdopodobnie są zwykłymi czynami nieuczciwej konkurencji, prowadzonymi przez sfrustrowanych nastolatków, którzy chcą przejąć użytkowników innego serwera gier.

Nasi tu byli

Polskich śladów nie zabrakło również w bazie użytkowników. Nie sprawdzaliśmy geolokalizacji adresów IP ostatniego logowania, ale samo przeszukanie pod kątem adresów poczty elektronicznej w domenie .pl wystarczyło, by zidentyfikować garść rodaków. Skąd mamy pewność, że to Polacy? Otóż hasła w bazie przechowywane były otwartym tekstem, zatem jeśli ktoś ma adres w polskiej domenie i polskie hasło to możemy być prawie pewni, że nie udaje.

Polscy użytkownicy w bazie

Polscy użytkownicy w bazie

Pobieżna weryfikacja nie wykazała, by którykolwiek z polskich użytkowników zamawiał jakieś ataki. Zakładamy jednak, że uproszczona metoda weryfikacji mogła pominąć większość kont Polaków korzystających z adresów poczty elektronicznej w innych domenach niż krajowe.

Jeśli interesuje Was analiza całej zawartości bazy, to polecamy artykuł Ars Technica. Jeśli zaś mieliście konto na lizardstresser.su i używaliście tego samego hasła do poczty, to bardzo nam Was szkoda.

Powrót

Komentarze

  • 2015.01.20 15:12 Piotr

    „Jeśli …, to bardzo nam Was szkoda.”

    Made my day ;-)

    Odpowiedz
  • 2015.01.20 15:32 Tomek

    Otworzyła nie otwarla :-)

    Odpowiedz
  • 2015.01.20 16:17 Crypton

    Jest możliwość sprawdzenia, czy jakieś określone IP było celem ataku? Jestem ciekaw, czy pewien serwer mógł być celem ataku.

    Odpowiedz
  • 2015.01.20 17:32 Annon

    Jeszcze hasło polska1 obowiązkowo musiało wystąpić :D
    Swoja drogą wcale mnie to nie dziwi to była tylko kwestia czasu.

    Odpowiedz
  • 2015.01.20 19:35 Mike

    No ok ale np sadze iz znalezli sie i tacy klienci w tej bazie ktorzy jedynie chcieli przetestowac swoje dedyki pod wzgledem nacisku ddos. Nie byle jakiego rzedu 100mb/s
    a wkoncu z maszyn lizardsquadu. Wiec publikacja bazy tego wycieku podlega pod prokuratora.

    Ps. Ktos moze wie jakie transfery tam szly z ich serwerow? Krecilo sie cos ponad 10gbps?

    Pozdrawiam.

    Odpowiedz
    • 2015.01.21 10:54 tomza

      Jeśli ktoś miał zgody swojego dostawcy dedyka, to nie ma się czego obawiać :P
      Zakładając, że strona stresser’a nie bazowała na „zhaczonych” hostach.:)
      Podsumowując – masz zgody na testy – nie masz się czego obawiać – nie masz – oops – przeciążanie infrastruktury? :P
      Profesjonalnych testów nie zamawia się na stronie www i zazwyczaj kończą się raportem od wykonawcy.

      Odpowiedz
  • 2015.01.20 21:03 Tymon

    Hasła plain-textem?

    „jemgowno” made my day

    Odpowiedz
  • 2015.01.20 22:01 s

    Jestem załamany jakością haseł. Jedynie hasło użytkownika o ID 125959 trzyma dostateczny poziom.

    Odpowiedz
    • 2015.01.23 01:38 Torowicz z toru

      To akurat nie jest losowe hasło. Adres tej, de facto strony, niektórzy mają wyryty na pamięć. Tym bardziej dziwi mnie korzystanie tej persony z usług tych skiddów.

      Odpowiedz
  • 2015.01.20 23:53 oposs

    ile taki doss kosztuje i jaka to intensywność ? Może nikt nie odczuwa , bo to moze kilka mega :)

    Odpowiedz
  • 2015.01.20 23:58 mario

    hasło użytkownika o ID 131273 wygrywa -.-

    Odpowiedz
  • 2015.01.21 00:00 xD

    yey, to ja mam ten pierwszy email na tym zdjęciu
    ps. wcale nie kocham ku klux klan

    Odpowiedz
    • 2015.01.21 10:38 maslan

      Adam, sprawdź w takim razie (jeśli kolega podał prawdziwy mail) czy ten mail ma pass ilovekkk :D

      Odpowiedz
      • 2015.01.21 13:04 xD

        to był alias do mojego prawdziwego emaila to prawda, chociaz haslo i tak sie nie zgadza

        Odpowiedz
  • 2015.01.21 09:20 Anarki

    To Tibia jeszcze istnieje ? %-D

    Odpowiedz
  • 2015.01.22 13:27 Zbynio

    OTWARŁA ?!?!

    Odpowiedz
    • 2015.01.22 13:31 Adam

      Sprawdź trzeci komentarz od góry.

      Odpowiedz
  • 2015.02.07 16:01 mariomaniak

    Na tej liście widziałem nick „jemgowno” xDD

    Odpowiedz

Zostaw odpowiedź do Zbynio

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Polskie ofiary i użytkownicy serwisu DDoS od Lizard Squad

Komentarze