21:50
26/6/2011

Po 50 dniach “radosnego hackowania” LulzSec pożegnało się ze swoimi fanami, wystawiając ostatniego torrenta, zawierającego dane wykradzione z kilku firm i organizacji. Dla równowagi, ktoś opublikował także dane (imiona i nazwiska) osób, które miały stać za LulzSec.

Rozpad LulzSec?

LulzSec, odpowiedzialne między innymi za ataki na Sony, CIA i FBI, mówi dobranoc. Grupa w swoim oświadczeniu podkreśla, że oprócz przynależności do LulzSec, ma też prywatne życie. LulzSecowcy wierzą, że dali początek nowemu — operacji AntiSec, która jak mają nadzieję, będzie trwać nawet bez ich nadzoru. Na koniec LulzSecowcy proszą o wykonanie mirroru ich strony, bo nie zamierzają przedłużać hostingu.

W dołączonym do oświadczenia torrencie znajdują się następujące dane:

  • AOL internal data.txt 63.6 KiB
  • AT&T internal data.rar 314.59 MiB
  • Battlefield Heroes Beta (550k users).csv 24.67 MiB
  • FBI being silly.txt 3.82 KiB
  • Hackforums.net (200k users).sql 111.2 MiB
  • Nato-bookshop.org (12k users).csv 941.8 KiB
  • Office networks of corporations.txt 3.87 KiB
  • Private Investigator Emails.txt 2.52 KiB
  • Random gaming forums (50k users).txt 6.08 MiB
  • Silly routers.txt 67.7 KiB
  • navy.mil owned.png 240.51 KiB

Dlaczego koniec?

Jak widać, opublikowanych informacji jest sporo. I choć większość z nich jest wątpliwej jakości (czy też “medialności”) to mogłoby wystarczyć na kilka kolejnych tygodni zabawy pt. “kogo dziś zhackuje LulzSec“. Dlaczego więc grupa zdecydowała się zawiesić swoją działalność?

Może to wszystko zaszło za daleko? Początkowe ataki na Sony były jeszcze podszyte “szczytnymi” celami — zemsta na krwiopijczej korporacji, karającej swoimi prawniczymi szwadronami chłopaka, który przywrócił zablokowaną w konsoli opcję Other OS [Jak słusznie zauważa Berion, OtherOS przywrócił Graf_chokolo, nie geohot. GeoHot zrobił pierwszy CFW i upublicznił hashe do metldr]. . Potem było coraz gorzej… pojawiły się DDoS-y, a ataki na firmy z branży komputerowej przysporzyły LulzSecom sporo wrogów wśród komputerowych graczy…

Kto należy do LulzSec?

Może powodem zamknięcia grupy była coraz większa determinacja różnych grup i osób w poszukiwaniu prawdziwych tożsamości członków LulzSec? Przypomnijmy:

  1. Samozwańczy, patriotyczny th3j35t3r spróbował swoich sił w identyfikacji LulzSecowców i został ośmieszony — LulzSec poprawili jego kiepski skrypt, ale nie skomentowali tego, czy osoba, którą wskazał th3j35ter jest członkiem LulzSec…
  2. Powstała strona LulzSec Exposed, na której kilka osób publikowało informacje dotyczące tożsamości członków LulzSec, wśród których umieszczono: Topiary, Barret Brown, Joepie, Nakomis, Sabu.
  3. Gwoździem do trumny LulzSec może okazać się oświadczenie nieznanej dotąd grupy “A-Team”, w którym to wylistowano wszystkich członków LulzSec i opisano genezę grupy. LulzSec miało wyodrębnić się z Anonimowych i wcześniej, jako gn0sis być odpowiedzialnym za ataki na HBGary oraz Gawkera. Według A-Team, członkowie LulzSec poza atakami na Sony nie mieli niczego innego i kolejne releasy to posiłkowanie się pracą innych osób. W braku wielkich hacków upatruje się również stworzenie przez LulzSec operacji AntiSec — żeby zmobilizować innych i odwrócić uwagę od malejącej aktywności LulzSecowców.
LulzSec padło

LulzSec padło

A-Team wymienił domniemanych członków LulzSec z imienia, nazwiska oraz nicka, często podając dodatkowe dane, jak datę urodzenia, kierunek studiów oraz adresy IP:

  • Richard Fontaine (Uncommon)
  • EE lub EEKDACAT
  • Laurelai Bailey lub Wesley Bailey
  • NIGG
  • madclown lub BERRI
  • Daniel Ackerman Sandberg (Atopiary, Gardenslayer, whirlpool)
  • Christopher Ellison (avunit)
  • Hector Xavier Montsegur (sabu)
  • Solomon Saleh (tflow, timeflow, bottle_of_rum)
  • Sven Slootweg (joepie91) — to jego prywatną stronę, a nie stronę LulzSec ostatnio zdeface’owano.

Oczywiście brak twardych dowodów, że te osoby faktycznie stoją za LulzSec, ale ciężko jest oprzeć się wrażeniu, że powyższe informacje całkiem nieźle pasują do LulzSecowego krajobrazu — pomimo nieścisłości, np. A-Team wymienia 10 członków LulzSec, podczas gdy LulzSec w swoim oświadczeniu wspomina, że jest ich 6. Komu wierzyć?

Jedno jest pewne, niektórzy chyba nie są tak anonimowi, jak im się wydaje… Ciekawe czy za kilka dni usłyszymy o kolejnych sukcesach policji w walce z Anonimowymi?

P.S. Jak zauważa Grzegorz Aksamit, niektórzy twierdzą, że za A-Teamem kryje się HBGary

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

49 komentarzy

Dodaj komentarz
  1. ma ktos tego torrenta ? :)

  2. Ciekawe w jaki sposób ich zidentyfikowali? Ktoś zna jakieś metody? Jak można zidentyfikować osobę, która posługuje się tylko pseudonimem w Internecie?

    • W dużej mierze wnioski wyciągnięto na podstawie logów z IRC-a + followupu twitterowych kont należących do osób kryjących się za nickami z IRC-a. Na ile informacje zebrane przez A-Team, th3j3st3ra. LulzSec Exposed i innych są prawdziwe przekonamy się pewnie dopiero jak zweryfikuje je FBI ;) Na razie brak twardych dowodów, ale cytując artykuł “ciężko się jednak oprzeć wrażeniu, że część z tych “puzelków” pięknie pasuje do całej układanki”.

    • NN – zaraz ci ktoś napisze poradnik do tego, w komentarzach…

  3. Dlaczego mnie to cieszy ? O ile działania wymierzone w większe korporacje jestem w stanie zrozumieć, to już wykradanie i publikowanie prywatnych danych dotyczących różnych kont jest dla mnie “idiotyczne”. Takie coś uderza w zwykłego zjadacza chleba, zwykłego Kowalskiego których tak na prawdę jest bogu ducha winny.

    • LuizSec ma to na co zasłuzył. Ostro przegiął i dobrze, że skończył. To już był hakerski terroryzm grożący zdecydowaniem się rządów wielu państw (w tym USA) na zaostrzenie kontroli nad internetem. Poza tym goście zwyczajnie boją się Policji i FBI. A może liczą, że samorozwiązanie się grupy przejdzie jako okoliczność łagodząca w nieuchronnych wg mnie procesach sądowych.

  4. Power2All nie był wymieniony na LulzSec Exposed jako członek LulzSec tylko jako osoba związana z Anonymous a dokładnie jako admin AnonOps.

  5. cholera. pocisnęli serwis na którym mam konto. :x
    dobrze, ze w każdym mam inne hasło. :)

    swoją drogą.. fajnie, ze udostepnili wszystko.

    za pobranie zawartosci torrenta chyba nic mi nie grozi, nie?

    • Znając prawo naszej wspaniałej ojczyzny to ch.. jeden wie…

    • w sumie..
      właśnie wchodzę w posiadanie informacji, których nie powinienem mieć..

    • @pokemon Pewnie navy.mil

      Z tego co czytałem to większość passów przeterminowana.

      Pozdrawiam

  6. zbytnio się nie da, trzeba najpierw coś sp****ić
    ewent. po stylografii ale to jeśli ktoś dużo pisze i to pod prawdziwą
    tożsamością i pod tą drugą

  7. Powyższe do NN, nie spodziewałem się że aż tyle osób ty czycha.

  8. No i skończyło się babci sranko. Ciekawe, że jakoś wyciek tych danych i ogłoszenie zakończenia działania zgrało się w czasie. Może po prostu wrobili jakichś mniej znaczących hackerów-fanów swojej grupy? :D

  9. Taki rozpad często owocuje ciekawymi projektami zakładanymi przez pojedyńczych członków grupy. Ciekawe czy i tym razem będzie to miało miejsce

  10. LulzSec się wypiera:
    http://pastebin.com/1MUPY2P7

  11. Czyli tak – Lulzowcom znudziło się DDoSowanie i iniekcje SQLowe, więc podszyli się pod nieistniejącą “A-Team” i sfabrykowali swoje tożsamości “for teh lulz”, tak? :)

    Pewnie nie, ale taki scenariusz byłby o wiele ciekawszy (widzicie te służby specjalne, sprawdzające nieistniejące osoby?), niż “banda dzieciaków zostaje zdemaskowana i chowa się w piwnicy” :/

    • Ciekawe spojrzenie na sprawę, nie głupie aczkolwiek to może być też koniec…

      Nie podoba mi się w każdym razie, że jakieś ćwoki na nich naciskają, wielcy hakierzy 1 lepsi od 2 no bo Ci po sql a Ci w podziemiu siedzą i w ogóle….

    • @LulzSec to teraz @AnonymousIRC;)

    • @js9i
      Jeżeli to co opublikował/o A-Team jest prawdą. To lulz secuirty zasłużyło sobie na to aby być złapanymi.

      @WRonX jeżeli tak to stawiam Ci piwo. Ale bardziej prawdopodobne, że upadną w równie spektakularny sposób jak firmy, do których się włamali.

      @Piotr Konieczny @influx @torowisko @NN czytając konwersacje wydaje się bardzo pasować do układanki. Ale czy mimo tylu ich błędów i tego, że sami się ujawnili – ile im udowodnią i za co ich skażą? Jakie mogą być twarde dowody w tej sprawie?
      Nie uważasz, że gdyby Ci ludzie byli bardziej umiejętni i lepiej by to przemyśleli to mogli by to robić znacznie dłużej bezkarnie?

  12. Zabwawa w piasownicy. Poziom dojrzalosci = przedszkole.

  13. Te passy z BF Heroes to najprawdopodobniej ze starusieńkiej bazy z bety są, więc większość pewnie przeterminowana, kto by 2 lata trzymał jedno hasło. Ciekawe w jakim są stanie te hasła, nie wie ktoś czy są to hashe czy plain text?

    • @raven4444

      to hashe, ale czy z solą?

    • 2 lata bez zmiany hasła? To bardzo prawdopodobne, ludzie nie lubią regularnie zmieniać haseł, bo to pamiętać trzeba i w ogóle…

    • Mejl od EA
      Hello,

      Your password was recently reset to ensure account security. Changing your password regularly is always helpful to protect your account. Please visit this [link] to reset your password.

      If you have any questions or if you experience any troubles during login please feel free to contact our support at 1-877-357-6007.

      Sincerely,
      Customer Support
      Electronic Arts, Inc.

      Żadnej informacji że hasła w necie krążą.

      (Hashe MD5 bez soli, moje kijowe hasło tam jest więc ma na pewno nie mniej niż te 2 lata)

  14. są w hashu.

    • Hashe z solą, jedna w plaintexcie : X

  15. Przyszła kryska i teraz strach przed powszechnym znienawidzeniem i pociagnięciem do odpowiedzialności, bo pojechali już za daleko i zaczęli szkodzić niczemu niewinnym ludziom.

    • Częściowo się z tobą zgadzam ale moim zdaniem znacznie większą szkodę mogli by zrobić niewinnym gdyby tego nie ujawniali tylko wykorzystali: wprowadzili złośliwy kod, sprzedali przestępcą itp itd.
      Męczy mnie bagatelizowanie nie ujawnionych włamań przez eksponowanie incydentów typu lulz sec. I mimo zniszczeń, które dokonali uważam, że nie ujawnione włamania w ogóle mają dużo większy wpływ na kształtowanie pomyślności firm i bytów.

  16. Tu można sprawdzić czy było się w jakiejś z baz http://dazzlepod.com/lulzsec/final/

    • działa. :)

  17. O, czyli Internet już jest wolny? Bo skoro kończą, to znaczy, że uratowali nas przed krwiożerczymi korporacjami i cenzurą. Kto by pomyślał, że wystarczy ujawnić dane tysięcy graczy, żeby ochronić sieć przed cenzurą rządów.
    Jeszcze by ze dwa tygodnie pomyśleli to by pewnie problem światowego głodu rozwiązali, ale nie wymagajmy zbyt wiele.

    • @Sergi
      To oni mieli w tym jakąś ideę? :)

    • Ale to właśnie ci niby niewinni gracze są odpowiedzialni za finansowanie antywolnościowych korporacji. Ich wina indywidualnie może wydawać się drobna ale prawda jest taka, że gdyby nie oni to zagrażający wolnemu internetowi wszechwładni oligarchowie byliby teraz nikim. Ja płakać nie będę, że gracze mają za swoje.

    • Jak tak to jedźmy po całości – ukażmy wszystkich ludzi na Ziemi, bo każdy w jakiś sposób wspiera korporacje, kupuje chińskie trampki, iPody albo sprzęt z krwawego koltanu.
      I w jaki to sposób EA i SEGA ograniczają wolność w Internecie?

  18. Kurde moje konto na BF heros widzę że jest w bazie nie grałem w ta grę ponad rok, a hasło jakiego tam używałem nigdzie już nie używam(na pewno nie na stronach na które wchodzę regularnie), może ktoś powiedzieć jakie jest prawdopodobieństwo że moje hasło zostanie odszyfrowane z tych hashów?

  19. Czytałem sobie niedawno publikację IPN o moim dziadku, który m.in. organizował kontrwywiad AK. Historyk, który powojenną działalność dziadka ocenił bardzo surowo, do czasów AK odniósł się z niekłamanym podziwem. Otóż główną metodą dziadka było tworzenie zupełnie fikcyjnych struktur i osób. Zrobił to tak skutecznie, że po dziś dzień w publikacjach pojawiają się te osoby i struktury jako historyczne, encyklopedyczne – były podane przykłady. Co do niektórych osób ich realne istnienie jest wątpliwe, historyk przyznał że ma podejrzenia, ale nie był w stanie potwierdzić ani zaprzeczyć ich istnienia.

    Dziadek tę metodę stosował całe życie…. Legenda opozycji, założyciel Krzywego Koła, ale od 1956 w UB, SB, zakończył karierę jako podpułkownik. Do końca nikt nie miał podejrzeń. Internowany z Frasyniukiem. Na liście Wildsteina co najmniej 14 pozycji to on. Jeszcze ciekawostka: prawdopodobnie w NRD i potem w warszawskiej Victorii spotkał się z “hakerem” Carlosem :)

    Po co to piszę… Jego biografia jest znana a analogia chyba oczywista :)

    • Wyszlo ci, ale jesli jakims cudem dziadek istnieje to szacun :)

  20. Są hashe, nie ma saltu, zwykłem MD5 (omg).
    Baza stara ze samej closed bety BF: Heroes, ze 2 latka ma, bo 2 lata temu używałem tak głupich haseł do niewartościowych stron.

  21. w tym torrencie z cache są trojany.
    jest juz nowy torrent “oczyszczony” na pirate bayu

  22. Gadałem z P2A o tej akcji, Lulzsec exposed to banda dzieciaków nic więcej – info od nich jest co najmniej wątpliwej jakości.

    • No tak ale jeśli takie ‘dzieci’ robią pogrom, to jak świadczy o tych instytucjach…
      Po drugie czy jeśli ktoś rozwalił system poprzez sql inj. Moim zdaniem też musi posiadać wiedzę bo te błędy nie były na głównej stronie tylko musieli poszperać głębiej…

  23. Lulzsec-exposed miałem na myśli a nie samo Lulzsec: http://lulzsecexposed.blogspot.com/

  24. aa ja myślę ze nadal działają na #antisec siedzią cały czas strona działa twitter tez :D

  25. Nawet Mitnick wpadł przez zuchwałość długo na tych kanałach nie posiedzą.

  26. Och, jakie to smutne! Tak sobie radośnie hakowali i raptem okazało się że jak jeden mąż wolą prywatne życie. Jakież to niespodziewane! Z pewnością zamiast pingować serwery wybiorą teraz spokojne życie sprzedając pietruszkę w warzywniaku.

    Im dalej w las tym bardziej przekonuję iż ta ekipa to jest/była banda dzieciaków która robiła więcej szumu niż realnego zagrożenia. Omajgod, wypuścili bazę danych sprzed dwóch lat, normalnie szacun na dzielni za taki wyczyn. Już byli w ogródku, już witali się z gąską aż ty nagle odechciało im się. Wow!

  27. Hello, good day, and how are you? Splendid! We’re LulzSec, a small team of lulzy individuals who feel the drabness of the cyber community is a burden on what matters: fun. Considering fun is now restricted to Friday, where we look forward to the weekend, weekend, we have now taken it upon ourselves to spread fun, fun, fun, throughout the entire calender year.

    Sing along!

    Lulz, exciting and new,
    come aboard, we’re expecting you.

    Lulz, life’s sweetest reward,
    let it flow, it floats back to you.

    The Lulz Boat soon will be making another run
    The Lulz Boat promises something for everyone.

    Set a course for adventure,
    your mind on a new romance.

    Lulz won’t hurt anymore,
    it’s an open smile on a friendly shore.

    Yes LULZ! Welcome aboard: it’s LULZ!
    Żegnajcie będzie nam was barkowało :(

Odpowiadasz na komentarz olo16

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: