トカゲの分隊がソニーとマイクロソフトの両方を倒した方法と、それらを止めるのを助ける方法

Charlie Hall

チャーリーホール Polygonの卓上編集者です。ジャーナリスト&写真家としての12年以上で、彼はシミュレーション、戦略、宇宙船のゲーム、および公共政策をカバーしました。

クリスマス休暇中のXbox LiveとPlayStation Networkに対するLizard Squadの悪意のある攻撃の秘密ソースは、ハッキングされた消費者グレードのルーターのネットワークを使用して達成されました、Krebsonsecurity.com

電話をかける匿名のメンバートカゲ部隊の「若いフッドラムのグループ」と、クレブスは、彼らの指示されたサービス拒否(DDO)攻撃は、「数千のハッキングされたホームインターネットルーター」から募集されているゾンビ化コンピューターの未発見のネットワークを使用して調整されたと報告しています。

彼らはどのように確実に知っていますか?なぜなら、クレブスは今月初めにトカゲ部隊による攻撃の犠牲者だったからです。

」2015年の最初の数日間で、クレブスソンセキュリティは、トカゲ部隊によって明らかに組織された一連の大規模で持続的なサービス拒否攻撃によってオフラインにされました。私が述べたように前の話、Booter Service - Lizardstrestresser [dot] su -は、ボスニアのインターネットプロバイダーでホストされており、多くの悪意のある敵対的なサイトがあります。」

Krebsは、Bosnian HostのIPアドレスを使用して、Lizard SquadのBotnetコントローラーの家を追跡したと述べました。さらに、彼らは、そのコントローラーを2014年初頭に最初にシーンに登場した既知の「かなり粗い」マルウェアにリンクする証拠を見つけました。それはホームインターネットルーターの制御を取り、その後、追加のデバイスをゾンビイにするためにネットワークをスキャンします。

感染したホストを攻撃ゾンビに変えることに加えて、悪意のあるコードは感染したシステムを使用して、「管理者/管理者」や「root/12345」などの工場出荷時のデフォルトの資格情報を介してアクセスを可能にする追加のデバイスをスキャンします。このようにして、感染した各宿主は、感染を新しいホームルーターや着信接続を受け入れる他のデバイスに常に拡散しようとしています(経由テルネット)デフォルトの資格情報を使用。」

ただし、ボットネットはすべてルーターではありませんが、クレブスは、それらの膨大な数が関係するだけで、それがどのように提案されたかについての理論に信用を与えるだけだと述べました。

クレブスはまた、ソニーとマイクロソフトへの攻撃は単なるいたずらではないと述べた。彼らはボットネットを宣伝しようとする試みでした。ボットネットは、オンラインポータルを介してアクセスを販売するつもりです。このような方法で、誰でもインターネット上のIPを有料でDDoSすることができます。

Krebsの記事には、ホームネットワークのセキュリティに関する優れたヒントがあり、ホームルーターをロックすることで、これらのタイプのボットネットの発生率を減らすことができると述べています。それ以外の理由がない場合、彼らの記事は読む価値があります

両方のイギリスそしてフィンランドホリデー攻撃で逮捕しました。ポリゴンには、これらの調査が展開されるにつれて、より多くの情報があります。