Lizard Squad, crackati nell'onore

Lizard Squad, crackati nell'onore

Compromesso il sistema che le Lucertole hacker volevano vendere come piattaforma commerciale per attacchi DDoS. Decine di migliaia gli account esposti, con password salvate in chiaro
Compromesso il sistema che le Lucertole hacker volevano vendere come piattaforma commerciale per attacchi DDoS. Decine di migliaia gli account esposti, con password salvate in chiaro

Il momento no di Lizard Squad si fa sempre più imbarazzante: dopo gli arresti di alcuni dei suoi membri , la crew che ha rovinato il Natale ai possessori di home console deve ora subire l’onta di un hack subito dal discusso servizio di DDoS commerciale Lizardstresser.su .

Le Lucertole avevano inizialmente giustificato l’attacco a PlayStation Network e Xbox One con la scusa di voler evidenziare le magagne nella sicurezza dei network videoludici di Sony e Microsoft, ma in seguito era emerso il vero motivo e cioè un vero e proprio “stunt” commerciale usato per promuovere il succitato servizio di DDoS.

Ma il sistema Lizardstresser.su , basato secondo le indagini dei giorni scorsi sull’ abuso di router domestici protetti con password di default, è caduto esso stesso vittima di quella che sembra essere una policy di sicurezza parecchio scarsa.

I server del servizio DDoS sono stati “completamente” compromessi, stando alle rivelazioni Brian Krebs , e il database dei clienti di Lizard Squad è finito in mano ad investigatori ed FBI. Dall’archivio risultano oltre 14mila diversi account, sebbene solo poche centinaia di clienti abbiano pagato per il servizio, per un totale di 11mila dollari di guadagno a mezzo bitcoin.

Le misure di sicurezza impiegate da Lizard Squad a salvaguardia del database? Risibili , visto che tutte le informazioni risultano accessibili in chiaro, senza alcuna forma di cifratura o hash a limitare i danni. Gli utenti registrati su Lizardstresser hanno quindi di che preoccuparsi, per il prossimo futuro.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
20 gen 2015
Link copiato negli appunti