LizardSquad: se li conosci li eviti

Vi ricordate della Lizard Squad? Ne abbiamo parlato molto qui e qui.

È tempo di capire meglio come i membri della banda sono riusciti ad attaccare PlayStation Network e Xbox Live durante le feste natalizie; a svelare l’arcano è krebsonsecurity.com, blog dedito alla sicurezza telematica, che non solo ci spiega in che modo sia avvenuto il fattaccio, ma anche come poter evitare di essere vittime a nostra volta di attacchi simili.

Sembrerebbe infatti che per riuscire nell’intento sia stata utilizzata una vasta rete, ad oggi non ancora identificata, di computer “zombificati”; un vero e proprio esercito reclutato mediante migliaia di router casalinghi hackerati. In realtà, fa sapere il sito di sicurezza informatica, il danno è ancora più devastante, dal momento che fanno parte della botnet anche computer appartenenti a università ed esercizi commerciali.

Così viene spiegato nel noto blog, la cui sicurezza delle proprie affermazioni deriva dall’esperienza diretta; krebsonsecurity fu vittima della LizardSquad esso stesso agli inizi di gennaio, ma, proprio grazie a quello sfortunato o fortunato evento che dir si voglia, sono riusciti ad ottenere informazioni di non poca rilevanza :

Nei primi giorni del 2015 KrebsOnSecurity è stato mandato offline da una serie di massicci attacchi a negazione del servizio [NdA : DoS – Denial of Service] apparentemente orchestrati dalla LizardSquad. Come notato precedentemente, il Booter Service “lizardstresser[dot]su” viene hostato da un fornitore internet in Bosnia, patria di un vasto numero di siti ostili e maligni.

Utilizzando quindi l’indirizzo IP bosniaco, il blog ha tentato di rintracciare l’origine del Botnet, ossia la rete collegata a più dispositivi infetta dal malware e controllata da un’unica entità: la LizardSquad.

botnet mit bot herder 3D

Grazie a tale processo è stato possibile raccogliere prove atte ad evidenziare la connessione con un malware apparso per la prima volta nei primi mesi del 2014 che prende letteralmente il controllo di un router, per poi scansionare la rete in cerca di altri dispositivi da corrompere.

Oltre a trasformare l’host in veri e propri zombie informatici, il codice ostile usa il sistema infetto per scansionare internet in cerca di altri dispositivi che a loro volta consentono l’accesso tramite credenziali del tipo “admin/admin” o “root/12345”. In questo modo ogni ospite infetto tenta costantemente di spargere l’infezione a nuovi router e altri dispositivi accettando la connessione con credenziali di default.

LizardSquad, che il sito definisce “hoodlums” (teppistelli) non è nuovo a questi scherzetti. Il team, se così vogliamo chiamarlo, aveva creato problemi al network Tor, un sistema di anonimità che tra le altre cose permette di accedere alla Darknet, l’internet nascosto. Il loro piano era installare centinaia di server in modo che agissero da nodi di Tor, e usare questo accesso per minare l’integrità del network. Tuttavia, questo tentativo di hacking fallì.

Successivamente, LizardSquad tentò di comprare migliaia di istanze del servizio cloud computing di Google, usando carte di credito rubate. Anche in questo caso il piano fallì, perché Google si accorse dell’attività sospetta e bloccò le risorse computing acquistate con le carte rubate.

Come fare a difendersi, quindi? La soluzione è tanto banale quanto efficace: cambiate il nome utente e la password del vostro router. Lasciare quelle di default è infatti un errore molto comune in grado di cagionare parecchi danni. Per compiere quest’operazione, è sufficiente accedere alla pagina admin del vostro router, digitando  192.168.1.1 o 192.168.0.1 nell’indirizzo del browser. Se non vi ricordate la password potete usare questo sito. Naturalmente, scegliete una password forte (e dunque con numeri, simboli e caps lock), altrimenti sarete comunque a rischio.

V MENSILE
Clicca sulla copertina per leggere
V007 Mensile