Ddos Stresser

Die Ddos Stresserin

hauptsächlich DDoS-Angriffe, die von Stressoren und Bootern gestartet werden. Eidechse Stresser: 70 Dollar für einen achtstündigen DDoS-Angriff. First Lizard Squad soll die von Kim Dotcom erhaltene Premium-Megakarte für 15.000 US-Dollar veräußert haben, jetzt will die Unternehmensgruppe ihren Service in bares Geld umwandeln. Das kostenpflichtige Werkzeug Lizard Stresser sollte über DDoS nach Angaben von Port und IP-Adresse willkürliche Datenserver angreifen. Echsenmenschen wollen einen Teil ihrer Kapazität nach Erhalt des Geldes zur VerfÃ?gung gestellt bekommen, der Tarif reguliert die Zeitspanne.

Echsentrupps behaupten, dass die Speicherkapazität von Lizard Stresser bis zu 20 Gigabyte pro Sekunde beträgt - im Durchschnitt 5 Gigabyte pro Sekunde. Die Speicherkapazität liegt bei 20 Gigabyte. Das Lizard Squad ist in der Position, die "stärksten DDoS-Angriffe weltweit" durchzuziehen. Sprechend mit Daily Dot, sagte ein bestätigtes Bauteil der Reisegruppe, dass Geldmittel motivierend genug seien - 25 Benutzer zahlten innerhalb der ersten drei Autostunden allein.

Verteilte Denial-of-Service-Angriffe gegen Bezahlung gibt es schon seit Jahren, so dass der Lizard Squad-Betrug nichts Ungewöhnliches ist.

DDOS-Angriffe: Lizard Stresser schießt mit zerhackten Heim-Routern.

Dies meldete der US-Sicherheitsexperte Brian Krebs am vergangenen Donnerstag nach ersten Untersuchungen der Botnet-Malware. Auch die Webseite krebsonsecurity.com wurde zu Beginn dieses Jahr angegriffen, nachdem Krebs Angehörige der zuständigen Hackergruppen Lizard Squad gefunden hatte. Seit Ende 2014 stellt die Unternehmensgruppe ein bezahltes Werkzeug namens Lizard Stresser zur Verfügung, das jeden beliebigen Datenserver über DDoS nach Port und IP-Adresse angreifen soll.

Nach Angaben von Brustkrebs wurde am vierten Tag 2015 die Schadsoftware gefunden, die das Botnet von Lizard Stresser kontrolliert. Das Coding, das die verwundbaren Computer in Bot-Computer verwandelt, ähnelt der Schadsoftware, die erstmalig im Jahr 2014 von dem russischstämmigen Sicherheitsunternehmen Dr. Web vorgestellt wurde. Die frisch angesteckten Rechner selbst durchsuchen laut Krebstherapeut das Netz, um mehr ungeschützte Endgeräte zu ergründen.

So wurde z.B. nach Router gesucht, die noch die werkseitig voreingestellten Zugriffsdaten wie "admin/admin" oder "root/12345" hatten. Die Botnetze bestehen nicht nur aus Home Router. Die Dominanz von Router im Botnet hängt wahrscheinlich damit zusammen, wie sich das Botnet verbreitet und nach mehr Computern sucht. Laut Krebs Sicherheit hat sie bei der Auswertung der Angriffe in enger Zusammenarbeit mit Sicherheitsfachkräften gearbeitet und die Untersuchungsbehörden in diesem Zusammenhang unterstützt.

Die Fachleute wollten jedoch möglichst diskret sein und gemeinsam mit den Ämtern und Anbietern den Versuch unternehmen, die betroffenen Rechner aus dem Netzwerk zu entfernen. Darüber hinaus sollen Angehörige des Lizard Squad den Versuch unternommen haben, das Tor-Anonymisierungsnetzwerk auszulöschen. Der Anstieg der Anzahl der Zielknoten gegen Ende 2014 ist in den Statistiken des Netzwerks gut sichtbar. Im Laufe der letzten Jahre sind Meldungen über Sicherheitsschwachstellen in Router immer häufiger geworden.

Deshalb rief Krebs die Anwender unter anderem auf, die werkseitigen Einstellungen sofort zu verändern und durch ein sicheres Kennwort zu ersetzten.