Lulz Security – Fine delle risate

Sembra sia finita.

Stanotte, con una serie di ultimi tweet, un comunicato su PasteBin, ed un torrent di 450 mb pieno zeppo di leaks, il gruppo di sei filibustieri della rete conosciuto da tutti come Lulz Security (@LulzSec) che per 50 giorni ha sconvolto la comunità globale mandando nel panico le principali agenzie di sicurezza del mondo, società di insicurezza informatica e molte compagnie private come Sony, Foxnews e PBS, ha deciso (sentendo forse il fiato delle polizie sul collo) di salpare verso acque più sicure.

Facendo un uscita in grande stile.

Dalla Lulz Boat arrivano messaggi di incoraggiamento a tutti i ”lizard” che fino ad ora hanno seguito e partecipato attivamente agli attacchi, a tutti i futuri ”#AntiSec enthusiasts”, e più in generale a tutta la rete, messaggi che incitano a continuare le operazioni sotto le ampie vele degli Anonymous, le cui grandi e numerose navi (per mantenere lo stile piratesco a cui i LulzSec sono affezionati) sono sicuramente molto più sicure e confortevoli.

Finisce così la crociera della Lulz Boat, 50 giorni di abbordaggi, affondamenti e razzie. For Teh Lulz.

Ripercorrendo dall’inizio la breve ma intensa storia del gruppo ci si ritrova davanti ad una serie di attacchi iniziali al grido di ”Just because we can” e ”For Teh Lulz” che sembrano essere diventati verso la fine, qualcosa di più ”etico” e facilmente sostenibile.

Insieme, uniti, possiamo calpestare i nostri oppressori comuni e permeare noi stessi con la potenza e la libertà che ci meritiamo.

Abbattere gli oppressori moderni, liberarsi dalle catene della finta sensazione di libertà che aleggia nella rete, tentando di portare alla luce i più loschi scandali interni delle varie agenzie governative e delle compagnie bucando i loro siti, rubando informazioni sensibili e liberandole nel web.

Per dimostrare che la sicurezza su internet è solo una parola come tante, e che non c’è da fidarsi troppo delle grandi corporations della rete. All For Teh Lulz. Forse.

Il gruppo di hacker ha attaccato più volte la Sony bucando spudoratamente svariati siti governativi come quello del senato degli Stati Uniti, la CIA, il sito della polizia dell’Arizona e quello di Scotland Yard (anche se non essendoci state rivendicazioni ufficiali sull’attacco a Scotland Yard, l’attacco non l’ho messo nella cronistoria) sottraendo informazioni e rendendole pubbliche, irrompendo in siti di network televisivi come la Fox e la PBS e rubando informazioni personali per poi defacciare le home page con finte notizie, requisendo decine di migliaia di username e password di siti porno, forum di hacking, nonchè quelle di svariati siti di gaming e redistribuendole nell’eterno flusso di dati della rete.

Segue la cronistoria (credo) completa degli attacchi della Lulz Security con le varie motivazioni, partendo dall’hacking alla Fox e il successivo primo leak di informazioni fino alla recente operazione antirazzista Chinga La Migra, trattata da Yudoit ieri.

Solo per veri Lizards. LOL.

7 Maggio: Fox – XFactor

Entra nei database dello show televisivo della Fox, X-Factor, rilasciando le informazioni personali dei concorrenti inclusi molti dettagli personali. Dai database della Fox escono anche i profili LinkedIn di molti giornalisti e i loro account Twitter vengono compromessi. I Lulzsec rivendicano l’attacco spiegando che è stato effettuato in difesa del rapper “Common”, che era stato chiamato spregevole in diretta televisiva.

15 Maggio: Attacco ATM

Vengono rubate e di seguito rilasciate in chiaro le transazioni di 3,100 Automated Teller Machines (Bancomat) situate in Inghilterra.

23 Maggio: Attacco alla Sony Japan

Il gruppo pubblica dei dati interni di un database Sony, come prima parte di una lunga campagna contro il gigante della tecnologia, affermando sul loro Twitter di averlo fatto “Solo per mettere in imbarazzo la Sony”.

30 Maggio: Attacco alla PBS

Ottengono nuovamente l’attenzione internazionale entrando in possesso delle password di utenti con privilegi di autore dal sito web della PBS (American Public Broadcasting System) e decidono di pubblicare un finto articolo nella homepage dove affermano che il rapper Tupac Shakur sia ancora vivo e si trovi in Nuova Zelanda. La Lulz Security ha affermato che alcuni dei suoi attacchi, compreso l’attacco alla PBS, sono stati portati a segno per difendere Wikileaks e Bradley Manning da un documentario mandato in onda dalla rete e non apprezzato dalla comunità degli Anonymous chiamato ”Wikisecrets”.

2 Giugno: Introducing LulzSecurity.com

Visti i recenti sviluppi internazionali, l’enorme mole di dati rilasciata e da rilasciare, e i continui oscuramenti delle release da parte dei vari siti di hosting a cui si appoggiavano, la Lulz Security lancia il proprio sito. Solamente due minuti dopo l’annuncio dell’apertura, il sito ha ricevuto continui attacchi DDos e SQL da ogni parte del mondo. Attacchi nella maggiorparte dei casi respinti o deviati verso bersagli secondari.

2 Giugno: Sony Music

La LulzSec continua a scatenare la sua furia contro la Sony, rubando music codes, buoni e dettagli dei clienti. ”Tutto quello che abbiamo sarà pubblicato in diversi modi per garantire il massimo imbarazzo e l’esposizione per la Sony e le loro falle nella sicurezza” ha affermato il gruppo su twitter. I membri hanno poi rivendicato la responsabilità di un altro attacco contro Sony nel quale si sono impossessati di dati che includevano ”nomi, password, indirizzi e-mail, indirizzi di casa e date di nascita di migliaia di persone.” Hanno poi chiarito di aver usato solo una SQL injection, deridendo i gestori della sicurezza del sito per la poca professionalità. L’attacco è stato motivato dalle precedenti e ben note azioni legali della Sony contro George Hotz per il jailbreaking della PlayStation 3. Il gruppo sostiene di aver lanciato un attacco che sarà l’ ”inizio della fine” per la Sony. Il gruppo ha affermato inoltre di aver compromesso più di 1.000.000 di account.

We love CloudFlare, Mr. CEO of CloudFlare. Can we have a free premium membership in return for rum?

3 Giugno: Attacco a Infraguard, sito affiliato FBI

Mirando molto più in alto del solito puntano i loro Lulz Cannons su un bersaglio presumibilmente difficile. La Infragard, un organizzazione no-profit affiliata con l’FBI, deturpando il suo sito web e rubando log di posta elettronica e dati personali del proprietario Karim Hijazi. LulzSec sostiene di aver violato l’intero database di InfraGard tra cui molte Email e un database di utenti. In seguito l’intero sito web è stato cancellato dal gruppo che ha pubblicato sulla homepage il messaggio:
”LET IT FLOW YOU STUPID FBI BATTLESHIPS”, accompagnando il messaggio con un video.
Hanno poi inviato il seguente messaggio riguardo l’attacco:
”It has come to our unfortunate attention that NATO and our good friend Barrack Osama-Llama 24th-century Obama [sic] have recently upped the stakes with regard to hacking. They now treat hacking as an act of war. So, we just hacked an FBI affiliated website (Infragard, specifically the Atlanta chapter) and leaked its user base. We also took complete control over the site and defaced it.”

We’re not targeting Nintendo. We like the N64 too much – we sincerely hope Nintendo plugs the gap. This is just for lulz. <3

6 Giugno: Donazioni

Fino al 06 giugno avevano ricevuto qualcosa come 456$ di donazioni in BitCoin, una moneta elettronica non rintracciabile ritenuta sicura e libera da molti hacker, usata per comprare su internet.
Poi hanno postato questo tweet:
Someone just sent over $7200 worth of BitCoins. Whoever you are… thank you… Balance: 7853.35 USD #Speechless

8 Giugno: Attacco e defacing alla Black & Berg

La “piccola” società di sicurezza informatica Black & Berg lancia una classica competizione hacker friendly chiamata ”Cybersecurity For The 21st Century, Hacking Challenge” sfidando gli hacker della rete a bucare il loro sito e modificare la grafica della home page (defacing) inserendo un messaggio personale. Il premio per chi fosse riuscito a completare il defacing era di 10.000 dollari.
La Lulz Security in brevissimo tempo piazza il proprio logo nella home page del sito al posto del logo della compagnia, ed uno dei propietari della Black Berg posta su Twitter il seguente messaggio:
”Black & Berg Cybersecurity Consulting apprezza tutto il duro lavoro che avete fatto. Your Hacking = Clients for us. Thx”
Nonostante la compagnia avesse messo in palio i 10.000 dollari, il gruppo LulzSec ha declinato l’offerta inserendo nuovamente nella homepage del sito la frase:
”FATTO, E’ STATO FACILE. TENETEVI PURE I SOLDI, WE DO IT FOR TEH LULZ”

9 Giugno: British National Health Service

L’NHS (il servizio sanitario nazionale) inglese, riceve una mail firmata Lulz Security nella quale il gestore della sicurezza del sito viene informato della presenza di una falla nei loro sistemi. Nell’ Email, gli hacker affermano che non hanno intenzione di sfruttare la falla:
”Noi non vi vogliamo danneggiare, vogliamo solo aiutarvi a risolvere i vostri problemi tecnici.”

10 Giugno: Siti Porno

Vengono rilasciate le password di 26.000 persone dal database degli utenti di 50 siti porno. Il motivo? ”For mild fun.” Dal report è emerso che i LulzSec hanno bucato e di seguito rubato le informazioni degli utenti dal sito pron.com. Tra le informazioni rubate risulta che un paio di utenti si fossero iscritti usando degli indirizzi di posta elettronica associati al governo malese, ed altri tre utenti avevano fatto lo stesso con degli indirizzi Email militari degli Stati Uniti. Dopo l’apertura di questa breccia, il team di Facebook ha deciso di bloccare tutti gli account degli utenti che avevano come Email una di quelle trapelate, ed ha anche bloccato la possibilità di creazione di nuovi account Facebook per gli stessi indirizzi. La (fondata) paura era che i loro utenti avrebbero potuto essere compromessi in quanto, come i LulzSec hanno detto più volte, le persone usano la stessa combinazione di mail e password per tutti i siti.
Compreso Facebook, e avevano Ragione.

13 Giugno: U.S. Senate & Bethesda Softworks

Vengono rubate Email e password di un cospicuo numero di utenti del sito senate.gov, il sito del Senato degli Stati Uniti. Le informazioni rilasciate includono anche parte delle root directory. LulzSec afferma, ”This is a small, just-for-kicks release of some internal data from senate.gov — is this an act of war, gentlemen? Problem?” riferendosi ad una recente dichiarazione del Pentagono nella quale si affermava che certi cyberattack potrebbero essere considerati come delle ”azioni belliche”.
Più tardi, lo stesso giorno, il network del Bethesda Game Studios viene bucato e su internet viene rilasciata una buona parte dei dati sottratti, astenendosi però dal pubblicare più di 200.000 account compromessi. Postando il seguente messaggio su Twitter: ”Bethesda, we broke into your site over two months ago. We’ve had all of your Brink users for weeks, Please fix your junk, thanks!”

Tango down – magnets.com – we called them and they wouldn’t tell us how magnets worked.

15 Giugno: Gaming websites

Parte un massiccio “DDoS party” contro numerosi siti di giochi online con un operazione denominata “Titanic Take-down Tuesday”. LulzSec ha affondato quattro siti su richiesta dei fan: Escapist Magazine, Eve Online, Minecraft, League of Legends e la compagnia di insicurezza FinFisher vengono affondati. I server di login di EVE Online e League of Legends sono caduti sotto le bordate in breve tempo, le homepage dei siti risultavano non raggiungibili. La maggior parte degli attacchi è stata praticata usando semplici DDos. LulzSec ha colato a picco anche Heroes of Newerth non appena ricevuta una richiesta dalla hot-line telefonica aperta per l’occasione. Hanno dichiarato: ”Heroes of Newerth master login server is down. They need some treatment. Also, DotA is better.”

15 Giugno: U.S. Central Intelligence Agency

Nel pomeriggio del 15 giugno hanno lanciato un attacco DDoS contro la CIA mettendo il sito pubblico del’agenzia offline per tre ore dalle 5:00pm alle 8:00pm.

Everyone go to /b/ and post stuff about Boxxy, LulzSec sending you there, and triforces. In return, 50,000 assorted emails/passwords.

16 Giugno: Random Release

LulzSec rilascia un assortimento di 62,000 Emails e relative passwords su MediaFire ed altri siti di hosting. Il sito letterario Writerspace.com più tardi ammetterà che le informazioni rubate sono state prese dai loro database.

There is some very angry level 85 WoW player cutting his wrists right now, thanks to @MiracleJoe and LulzSec. Let it flow…

@LulzSec Got an Xbox Live, Paypal, Facebook, Twitter, YouTube THE WHOLE LOT! J-J-J-J-J-J-JACKPOT

17 Giugno: Guerra con gli Anonymous

I media di mezzo mondo, a seguito del tweet in cui si indirizzavano i fan ad andare su /b/ e riempirla con immagini riguardanti Boxxy, riportano con enfasi che la Lulz Security è in guerra aperta contro gli Anonymous. Niente di più falso.

Saying we’re attacking Anonymous because we taunted /b/ is like saying we’re going to war with America because we stomped on a cheeseburger.

20 Giugno: Operation Anti-Security

In risposta alle notizie false su un’ipotetica guerra con gli Anon viene rilasciato un comunicato su PasteBin nel quale si annuncia il team-up con il gruppo Anonymous, incoraggiando i relativi supporter ad attaccare, bucare, rubare, e pubblicare tutte le informazioni governative classificate di cui si riesce a prendere possesso lasciando il termine #AntiSec come rivendicazione.
Essenzialmente è una dichiarazione di guerra contro i governi e le corporations. IMHO il famoso passo più lungo della gamba, ma alla fine sono solo LULZ. L’annuncio è seguito da una serie di attacchi, primo obbiettivo la ”Serious Organized Crime Agency” (SOCA), un’ agenzia delle forze dell’ordine inglesi equivalente all’FBI, che è stata messa in affondata da un probabile DDos il 20 giugno ed è tornata attiva tra il 20 e il 21. Anche un sito governativo cinese, jhq.gov.cn è stato messo a riposo per qualche ora. La mattina del 22 invece il LulzSec team Brasiliano ha colpito e affondato due siti governativi, brasil.gov.br e presidencia.gov.br. Oltre ai siti governativi anche il sito della Petrobas, la maggiore azienda Brasiliana d’energia è stato offuscato e DDossato.

@FBIPressOffice Also, we pissed in your cheerios.

22 Giugno: Arrestato Ryan Clearly

Il 19enne Ryan Cleary, che si credeva fosse coinvolto con i LulzSec, viene arrestato dalla polizia Britannica, con l’accusa di aver partecipato al DDoS contro la SOCA e contro il sito pron.com e di aver settato una rete di BotNet per contribuire agli attacchi. Anche se Ryan è accusato di essere un socio dei LulzSec, il gruppo su Twitter si è affrettato a negare qualsiasi connessione con il ragazzo affermando che il loro team risultava ancora al completo, presente e attivo.
La notizia di oggi è che a Ryan è stata diagnostica la sindrome di Asperger.

23 Giugno: Attacco The Sun e The Times

Il sito del giornale The Sun, e un computer usato nel processo di pubblicazione del Times vengono attaccati. Apparentemente per aver scritto degli articoli che non sono piaciuti sull’arresto di Ryan Clearly. Tuttavia i LulzSec negano ogni coinvolgimento affermando: ”We didn’t attack The Sun or The Times in any way with any kind of DDoS attack.” Sarebbero stati dei cani sciolti, insomma.

24 Giugno: Chinga La Migra

Viene rilasciata una mole impressionante di dati appartenenti all'Arizona Department of Public Safety, operazione sotto il nome di ”Chinga la migra”, che può essere tradotto come ”fuck the border control”.
I dati trapelati includono, come al solito, Email e password, e centinaia di documenti marcati come ”Sensibili” e ”Solo per uso interno”. Il gruppo di hacker afferma che il Dipartimento della Pubblica Sicurezza dell’Arizona è stato preso di mira a causa della controversa legge SB 1070, considerata attualmente la più severa legge anti-immigrazione degli Stati Uniti, la quale richiede ai migranti dell’Arizona di portare i documenti di registrazione in ogni momento, in pratica un ”Racial Profiling”. Questa svolta politica dichiaratamente anti-SB 1070 è una novità per il gruppo di hacker, che fino a quel giorno era stato quasi irremovibile sull’essere motivato principalmente dalle lulz, prendendo pubblicamente posizione contro il profilamento razziale effettuato dalla polizia statale.

26 Giugno: Releasing 50 Days of Lulz

Viene rilasciata su PasteBin (che nonostante fosse già molto conosciuto, grazie ai LulzSec ha scalato le vette del ranking in soli 50 giorni) un’ ultima release. 50 Days of Lulz.

Attacchi contro la Lulz Security:

Molti gruppi di whitehat, hacker nazionalisti e non, hanno tentato di affondare la Lulz Boat durante il suo viaggio. Il ”noto hacker th3j35t3r” li ha accusati di essere motivati non dalle risate, ma dai soldi. Più volte hanno tentato di ”doxare” i componenti del gruppo riportando presunti dati anagrafici, i log di presunte chat IRC e varie informazioni personali su coloro i quali riteneva potessero essere i pirati della Lulz Boat. Notizie puntualmente smentite dagli stessi LulzSec i quali hanno contrattaccato abbattendo il sito di th3j35t3r svariate volte e sfottendo pubblicamente i suoi fallimenti nell’individuarli definendolo uno “Skiddie”.

Anche Karim Hijazi, propietario dell’Infraguard (il sito affiliato all’FBI già colpito dai Lulz Cannon) nonchè CEO della ”Unveillance”, società di insicurezza attaccata dal gruppo, ha rilasciato un comunicato su un presunto log nel quale afferma che i componenti della Lulz Security abbiano cercato di estorcergli del denaro ricattandolo, l’FBI sta tutt’ora investigando ma non ci sono riscontri certi sulla veridicità del log.

Il TeaMp0isoN ha tentato di rivelare più volte l’identità degli appartenenti al gruppo, il team LulzSec Exposed ed il Team Web Ninjas hanno tentato di fare lo stesso affermando che all’interno del gruppo ci sarebbe stato anche un marine degli Stati Uniti, ma senza prove attendibili.

Il giornale Guardian ha pubblicato un log di uno dei canali IRC usati dal gruppo, ricevendolo in maniera anonima da un ex membro che risponde al nome di m_nerva, i LulzSec hanno confermato che i log erano veri e rivelavano informazioni su due ex membri del gruppo. Ma i suddetti log erano di un canale IRC secondario usato solo per lo screening e per effettuare ricerche non essenziali, quindi di fatto, inutili.

Conclusione?

Lo so, sono un inguaribile romantico, ma preferisco immaginarli in vacanza al caldo delle Bahamas nella loro Tortuga mentre sorseggiano rum, whiskey on the rocks e grog tutto il giorno, prendendosi una meritata (ed obbligatoria) pausa, il tutto finanziato dai 7000$ di donazioni e Bitcoins, pronti a tornare al lavoro dopo una torrida estate di LULZ e SUDORI FREDDI.

O magari sono nello scantinato della nonna, con due ventilatori malfunzionanti ad assemblare server su server mentre formattano o friggono tutte le prove delle loro malefatte.

In ogni caso grazie ragazzi. IO. HO. LOLLATO. :res:

Via Teh Interwebz | Wikipedia | The Lulz Boat

Un ex dipendente di Twitter è stato accusato di essere una spia dell'Arabia Saudita
Un ex dipendente di Twitter è stato accusato di essere una spia dell'Arabia Saudita
Donald Trump fa causa a Facebook e Twitter
Donald Trump fa causa a Facebook e Twitter
Twitter ha paura per i suoi dipendenti in India
Twitter ha paura per i suoi dipendenti in India
Twitter: l'India bussa letteralmente alle porte degli uffici per ottenere risposte
Twitter: l'India bussa letteralmente alle porte degli uffici per ottenere risposte
Spacciatore arrestato grazie a una foto di un formaggio condivisa in chat
Spacciatore arrestato grazie a una foto di un formaggio condivisa in chat
Facebook: il Comitato di Controllo rimanda di sei mesi la decisione su Donald Trump
Facebook: il Comitato di Controllo rimanda di sei mesi la decisione su Donald Trump
Hacker subisce un'incursione della polizia dopo lo scandalo Verkada
Hacker subisce un'incursione della polizia dopo lo scandalo Verkada