Descoberto quem dá suporte ao serviço DDOS dos LizardSquad
O dia de Natal de 2014 vai ficar na memória de muitos como um dos dias em que as redes de jogos da Sony e da Microsoft estiveram com problemas e inacessíveis.
O ataque que deixou fora do ar estas duas redes foi lançado pelo grupo LizardSquad e foi agora descoberto quais os equipamentos que foram usados para realizar este DDOS. Nada mais nada menos que os routers domésticos de muitos dos utilizadores da Internet.
A descoberta da forma com o grupo LizardSquad conseguiu criar o seu ataque DDOS contra as redes de jogos foi feita pelo investigador de segurança Brian Krebs, responsável pelo site KrebsOnSecurity.
Brian Krebs esteve durante algum tempo a estudar a forma com o grupo coloca em prática os seus ataques e como realiza as suas acções.
Nessa análise que fez ao grupo LizardSquad foi descoberto que o ataque às redes da Sony e da Microsoft poderá ter sido apenas uma manobra de publicitar a sua nova ferramenta online de DDOS, que colocou recentemente no mercado.
Para realizar o ataque o grupo LizardSquad terá usado a sua rede de equipamentos que tem em seu poder, sem que os utilizadores tenham conhecimento disso.
Esses equipamentos, na sua maioria routers caseiros, está no controlo do grupo LizardSquad graças a uma simples falha de segurança... dos utilizadores.
Ao terem os dados de acesso ao equipamento com os valores de fábrica (admin/admin ou root/12345) estes equipamentos estão expostos na Internet e em concreto, disponíveis para o grupo LizardSquad os explorar.
Estando disponíveis desta forma é apenas uma questão de tempo até ao grupo colocar nesses equipamentos malware que os deixa vulneráveis ao controlo remoto para serem usados nos ataques de DDOS e também para que procurem novos equipamentos expostos.
Mas a informação de Brian Krebs foi mais longe e revelou que não foram apenas os routers domésticos a serem usados nos ataques. Existem outros equipamentos, nomeadamente routers e outras máquinas de universidades e empresas a serem usadas nos mesmos propósitos.
Mas para além da informação sobre os ataques à Sony e à Microsoft, Brian Krebs revelou ainda ter algumas informações sobre o ataque seguinte dos LizardSquad, a tentativa de derrubar a rede Tor.
Segundo a informação revelada os LizardSquad tentaram comprar centenas de instâncias do serviço de Cloud Computing da Google, usando para isso informações de cartões de crédito que foram roubadas pelo grupo.
A sua ideia era criar milhares de novos relays na rede Tor e assim conseguir controlar facilmente a identidade e origem dos muitos utilizadores desta rede.
No entanto esta sua vontade foi frustrada pela própria Google que desconfiou da compra e depressa desabilitou estas novas instâncias de seu serviço cloud.
Durante a investigação feita por Brian Krebs os LizardSquad tentaram várias vezes atacar os seus serviços e toda a informação que tem disponível.
As informações reveladas por Brian Krebs veio mostrar uma realidades que até agora era desconhecida por muitos. A actuação dos LizardSquad sempre se pautou por interesses do grupo e os seus alvos eram sempre atacados com o intuito do proveito próprio.
Este artigo tem mais de um ano
Bando de criminosos nojentos
O problema das senhas por omissão não deve ser imputado aos utilizadores… Os engenheiros que desenvolvem os equipamentos é que devem ter as preocupações de segurança e implementar um mecanismo (semelhante ao que já acontece com as redes wifi) onde as credenciais sejam geradas de forma aleatória e específicas do equipamento. Como técnicos temos por vezes a tendência de culpar os utilizadores por falhas que podiam ser mitigadas logo na origem.
+1
O problema é que as operadores querem ter controlo sobre o teu router… 🙁
Do meu ponto de vista os routers deveriam ter um runlevel onde não funcionasse as portas de conexão a internet, e a firewall, estivesse a fazer drop a tudo, nessas portas, sem NAT!
E só depois da o utilizador inserir os dados de configurção de root, etc, é que o equipamento saia desse nível e avançava.
Mas isto depois não possibilita o acesso, e espianço por parte das operadoras…e claro que as operadores não querem isso 🙁
No meu caso, e numa conversa telefónica de apoio com a PT, um dos técnicos entrou NO MEU EQUIPAMENTO, portanto já pode ver a segurança que estes equipamentos teem…
cmps
explica-me então como queres uma assistência remota. Obviamente esses acessos são encriptados, sabendo das limitações dessas encriptações.
Agora não podes ter tudo. Queres segurança? Desliga a tua porta WAN e fica escondido no buraco 🙂
Se os acessos fossem cifrados e a origem validada possivelmente não existiam estes problemas em que a segurança dos equipamentos é comprometida. Por outro lado a assistência remota não implica que todos os equipamentos tenham as mesmas credenciais de acesso. Por fim, o acesso a um equipamento de rede com a importância que um router tem é algo que só deve ser feito em condições muito especiais. É que esses equipamentos não são apenas equipamentos que permitem o acesso da rede local à Internet, mas também da Internet à rede local…
custa-me a crer, ou não quero acreditar, que uma assitência remota de um ISP não seja feita por SSH ou encriptada.
Em relação à validação da origem podia ser uma solução mas depois tens o problema do spoofing.
Não concordo integralmente com as tuas soluções mas percebi o que quiseste dizer.
Si fod*u cara 😀
Essa malta não tem juízo…
Bora, eles que vão longe! Quero ver ate onde isto vai chegar.. isto não me incomoda minimamente afinal ataques de DDos NÃO são mais nada menos que imensos refresh’s na pagina e um monte de trafégo de acesso..
Só exageros, força..
Se fosse só isso…
Já ouviste falar em roubar bases de dados? Ou achas mesmo que os DDos servem apenas para brincar com sites?
Lol desde quando DDoS se rouba base de dados? isso é SQL Injection..
Como podemos fechar a porta 7547 que mesmo com o cwmp desativado continua aberta?
O router tem 2anos e ainda usa o rompager 4.07 e nao lançam fw updates desde de julho 2012