Lizard Squad sigue activo y actúa ahora también bajo otro nombre: BigBotPein

Lizard Squad sigue activo y actúa ahora también bajo otro nombre: BigBotPein

Lizard Squad es un grupo de hackers que hace años se dedicó a causar estragos mediante ataques DDoS. A lo largo de su trayectoria llegó a tumbar a muchos de los servicios más populares, aunque se hizo conocido sobre todo cuando atacó, con amenaza previa incluida, los servicios Xbox Live y PlayStation Network.

Según los investigadores de la compañía de ciberseguridad ZingBox, Lizard Squad no ha desaparecido, sino que estaría actuando utilizando otro nombre adicional: BigBotPein. El nuevo nombre hace sugerir que podrían tener vínculos con las botnets y así es, aunque esto tendría que ser algo heredado del grupo original porque sino no se explicarían los potentes ataque DDoS que llegaron a lanzar.

Además de los vínculos entre Lizard Squad y BigBotPein, ambos están relacionados también con Mirai, el potente troyano creado para generar botnets con dispositivos del Internet de las Cosas (IoT) y luego lanzar potentes ataques DDoS. Aquí se pueden mencionar dos casos realmente impresionantes: El de las DNS de Dyn, que dejó inutilizado parte de Internet al volver inaccesibles sitios web tan importantes como PayPal, Amazon, Twitter, Netflix, Spotify, Airbnb, Reddit y SoundCloud, y el de OVH, que recibió un ataque con un ancho de banda que en su momento fue de récord.

Según ZingBox, Lizard Squad y Mirai están relacionados debido que ambos utilizaron el mismo servicio de hosting localizado en Ucrania: Blazingfast. Otro punto a tener en cuenta es que el código fuente del troyano fue publicado nueve días después de que se capturara al fundador de Lizard Squad: Zachary Buchta. Los lazos con BigBotPein han sido determinados mediante el análisis de un dominio asociado a otro esquema de Mirai puesto en marcha en 2017, el cual está vinculado a un miembro del primer grupo de hackers. BigBotPein apoyó públicamente a Buchta después de que fuera capturado por la policía, luego ese grupo de hackers decidió construir una botnet utilizando el mencionado troyano, infectando a computadoras x86, x64, ARC, MIPS, ARM, SPARC y SuperH.

Infectar dispositivos IoT no solo sirve para lanzar ataques DDoS, sino que también son un enorme recurso para realizar otras actividades criminales, como el minado de criptodivisas. En noviembre de 2017 se descubrió que el dominio control[.]almahosting[.]ru estuvo esparciendo Satori, una variante de Mirai, con el minero Monero Stratum en su interior, encontrándose además vínculos con Lizard Squad. También se han encontrado otros mineros de Ethereum implementados en el catálogo de malware de los dos grupos de hackers. Otro dato importante es que a mediados de enero del presente año decidieron cambiar sus dominios para almacenarlos en Rackspace y Search Guide, siendo esto otra evidencia que muestra la conexión entre los dos grupos.

Como vemos, el minado de criptodivisas es algo que cada vez se extiende a más áreas y no solo abarca ya páginas web y aplicaciones para móviles, sino prácticamente cualquier dispositivo que puede acabar secuestrado por un grupo de hackers.

Fuente: HackRead

Powered by WPeMatico

Entradas relacionadas

About Gustavo Genez 970 Articles
Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.