Gehackte Hacker – Angriff auf DDoS Tool von Lizard Squad

Vom Jäger zum Gejagten – so könnte man den jüngsten Vorfall in der Szene um die Hacker von Lizard Squad beschreiben. Die Gruppe, die Ende letzten Jahres den Zorn von Playstation und Xbox Spielern weltweit auf sich zog, indem sie das Sony Playstation Network und Xbox Live per DDoS Attacke lahmlegte, ist nun selbst Opfer eines Hackerangriffs geworden.

Wie Sicherheitsexperte Brian Krebs in seinem Blog berichtet, ist es bisher unbekannten Angreifern gelungen, die Webseite des von Lizard Squad betriebenen Tools „LizardStresser“ zu hacken und somit an die Daten von ca. 14.000 Nutzern zu gelangen und diese an die Behörden zu übergeben.

Was sind die Hintergründe?

Der Angriff auf die zwei größten Konsolen-Online-Plattformen erfolgte zur besten Zeit des Jahres, um laut Lizard Squads eigener Aussage den hauseigenen Service „LizardStresser“ zu bewerben. Dieser nutzt Botnets aus kompromittierten Heim-Routern, um „Distributed Denial of Service“ (DDoS) Attacken gegen beliebige Ziele (Server) im Netz durchzuführen und diese durch Überlastung in die Knie zu zwingen. Laut heise Security sollen mögliche Ziele „Server von eBay, Microsoft, Facebook, Netflix und Spotify, diverse Anbieter von Online-Spielen und auch eine deutsche Uni“ beinhalten.

Was für Nutzerdaten sind das?

Bei den Daten handelt es sich quasi um „Kundendaten“ – also Nutzer die den Dienst in Anspruch nehmen. Laut den gefundenen Informationen konnten Bitcoin-Zahlungen im Wert von ca. 11.000 US-Dollar nachgewiesen werden. Erstaunlicherweise befinden sich viele Firmen-Email-Adressen, sowie einige deutsche Provider-Adressen in der Datenbank.

Warum nutzt man solche Dienste?

Die Gründe können vielfältig sein. So kann die Motivation dabei beginnen, den „Kick der Macht“ spüren zu wollen, bis hin zu gezielten Attacken auf die ungeliebte Konkurrenz. Dazu kommen noch kriminelle Machenschaften wie Erpressung, also dass ein Lösegeld verlangt wird, damit die Angriffe eingestellt werden. In allen Fällen handelt es sich jedoch um illegale Aktionen und die Nutzer können sich schon einmal auf wenigstens kritische Nachfragen der Strafverfolgungsbehörden vorbereiten.

Sind solche „Dienstleistungen“ neu?

Nein, sind sie leider nicht. Allerdings erfreuen sie sich in letzter Zeit immer stärkerer Beliebtheit. Weiterhin sehen wir entsprechende Meldungen seriöser News-Webseiten zumindest kritisch, die die entsprechenden Angebote verlinken und weiter öffentlichkeitswirksam über neue solche Angebote berichten. Deswegen finden Sie in diesem Artikel auch keine Links zu solchen Angeboten!

Wie auch andere illegale Aktionen, wie das Erstellen von Malware, ist das Anbieten von Botnets zum Verkauf oder zur Vermietung für DDoS Attacken, Spam-Versand usw. ein leider sehr lukratives Geschäftsfeld der Cyber-Kriminellen.

Worauf sollte ich achten?

Zuerst sollten Sie sich selbst schützen! Dies beginnt dabei, Ihren Router daheim wenigstens grundlegend zu sichern. Wie Sie das tun können, haben wir bereits im letzten Jahr für Sie hier zusammengefasst. So können Sie es den Kriminellen zumindest erschweren, Ihren Heimrouter zu kapern und einem Botnet hinzuzufügen. Zusätzlich sollten Sie eine aktuelle Schutzsoftware mit Personal Firewall und der Möglichkeit, Botnet-Aktivitäten zu erkennen, installieren.

Im Unternehmen sollten Sie Ihr Schutzkonzept zusätzlich nicht nur um den Perimeter aufbauen, sondern auch schauen, was Sie außerhalb des Firmennetzwerkes tun können. So gibt es legale Dienstleister, die Ihnen helfen können, (D)DoS Angriffe auf Ihre Server abzuschwächen und umzuleiten, sodass Sie weiter handlungsfähig bleiben. Eine Mehrfaktor-Authentifizierung gehört ebenfalls zu einer zeitgemäßen Absicherung.

In keinem Fall, egal wie frustriert Sie über einzelne Personen oder die Konkurrenz sind, sollten Sie jedoch kriminelle Dienste, wie Lizard Stresser oder andere in Anspruch nehmen! Die einzige Ausnahme bilden sogenannte „WhiteHat“ Hacker, die Sie beauftragen, das Sicherheitskonzept Ihrer eigenen Firma zu prüfen.

Picture Credits: ©Andrew Fresh/Flickr

Autor , ESET