Via ZDNet :

Nouvelles révélations dans le cadre du procès de Silk Road 1 : via les communications récupérées sur les machines de Ulbricht, il a été découvert que Silk Road a été victime d’extorsion, une fois suite à la découverte d’une faille sur le site et une autre fois pour des menaces de DDoS.
L’admin avait alors payé les sommes demandées.

, ,

Via HN :

Différents sites très fréquentés (Facebook, Instagram, Tinder) étaient aux abonnés absent ce matin. Le groupe Lizard Squad revendique l’attaque qui aurait visé l’hébergeur de contenu Akamai sur lequel se trouve les CSS et JS de Facebook, rendant ainsi le site impraticable.

Pour le moment pas plus d’infos mais si c’est avéré c’est un coût dur pour Akamai.

EDIT : Démenti par Facebook

,

Via Wired :

Un homme de 18 ans a été arrêté à Southport (côte ouest de l’Angleterre) pour avoir participé aux attaques DDoS sur le réseau de XBox et celui de PSN.
L’article n’indique ni le nom de la personne ni si elle fait effectivement partie de Lizard Squad qui avait revendiqué l’attaque.

Edit : Identité du pirate révélée chez KrebsOnSecurity.

, ,

Dans un nouvelle article, Brian Krebs donne des nouvelles du groupe LizardSquad : ces derniers ont lancé un service de DDoS (un booter) avec l’aide de cybercriminels qui offrent déjà des services du même type.

Le site Internet mis en place est buggé et permet une énumération des usernames enregistrés sur le site. Additionnellement Krebs indique que l’un des membres britannique du groupe viendrait d’être arrêté. Ca commence…

,

Via DailyDot et KrebsOnSecurity :

Ca chauffe pour le duo LizardSquad : après les attaques DDoS contre Sony, Microsoft et d’autres serveurs de jeux, plus des alertes à la bombe et le SWATing d’un agent du FBI, les deux membres ont le feu aux fesses.
Qui plus est, Krebs, lui aussi victime de DDoS a publié l’identité des compères, autant dire que l’arrivée des V va se faire sans surprise… sacré façon de fêter la nouvelle année :p

,

Des serveurs d’OVH ont subit une attaque DDoS provoquant des lenteurs sur leur réseau.

Les machines attaquantes se trouvent elles-même sur le réseau OVH : il s’agirait de serveurs exploités via la faille Shellshock.

,

Via BBC et TheRegister :

Depuis que Sony a poursuivit Geohot en justice, la société nippone semble rester le bouc-émissaire numéro 1 des pirates en tout genre.
Après ses déboires avec Anonymous et LulzSec voici que deux pirates (@LizardSquad et @famegod) se disputent sur Twitter en affirmant chacun être à l’origine des attaques.

Pire, un dirigeant de Sony n’a pas pu faire un déplacement car le jet qu’il devait prendre a été coulé au sol en raison d’une fausse alerte à la bombe…

Sony n’est pas la seule société touchée : les réseaux XBox et Battle.net sont aussi concernés.

Ces histoires, on ne sait jamais comment ça commence mais toujours comment ça fini…

, ,

Les attaques DDoS via NTP gagnent en popularité

A lire via Brian Krebs, CloudFlare et Arbor :

Ces derniers mois a été constaté l’explosion du nombre d’attaques DDoS exploitant une faiblesse de configuration dans des serveurs de temps NTP publics.
Le protocole NTP est basé sur UDP, rendant l’adresse expéditrice d’un datagramme facilement falsifiable (spoofing), ce qui fait de NTP un candidat pour les attaques DDoS.

Mais ce qui a intéressé les pirates c’est une fonctionnalité découverte récemment qui offre un bon facteur d’amplification : il est en effet possible d’interroger un serveur NTP via un petit message pour q’il retourne la liste des 600 dernières adresses IPs s’étant connectées au serveur (un message… d’un bon gabarit en comparaison).

Les pirates n’ont alors plus qu’à trouver des serveurs NTP mal configurés et les questionner en se faisant passer pour la victime…

Ces derniers jours, ces attaques ont eu des répercussions visibles en Europe puisque OVH a été à la fois l’instrument (serveurs mal configurés) et la cible d’attaques NTP…

,

Via eWeek :

Le nombre d’attaques DDoS exploitant le protocole NTP est en plein boum. Il semble que les pirates utilisent un programme officiel baptisé monlist qui provoque par défaut un effet d’amplification.
On trouve déjà des programmes à disposition pour réaliser différents opérations (info gathering par exemple) exploitant cette “fonctionnalité”.

Un londonien de 16 ans arrêté dans l’affaire du DDoS de Spamhauss

Via le London Evening Standard :

Un jeune londonien de 16 ans a été arrêté dans le cadre d’une opération baptisée Rashlike ayant pour but de retrouver les auteurs de l’attaque DDoS qui a touché le service Spamhauss.

En raison de l’age de la personne, son identité n’est pas révélé par le PeCU (Police E-Crime Unit). En revanche les enquêteurs ont retrouvé des sommes importantes sur son compte en banque.

Il aurait vendu un service de DDoS que ça ne m’étonnerait pas…

, , ,