Hackerkollektiv erpresst Spezialist für Botnetz-Tracking

Die als LulzSec bekannte Gruppe wollte so an Informationen über den Standort von infizierten Rechnern kommen. Diese könnten leicht für DoS-Attacken genutzt werden. Unveillance-CEO Karim Hijazi hat jedoch unverzüglich das FBI informiert.

Auszug aus einem IRC mit LulzSec (Screenshot: Karim Hijazi)

Die Hackergruppe „LulzSec“ hat versucht, die Botnetz-Tracking-Firma Unveillance zu erpressen. Sie wollte so die Standorte von in Botnetze eingebundenen Computern zu ermitteln, die sich ferngesteuert für Großangriffe auf Websites verwenden lassen. Das bestätigte CEO Karim Hijazi in einem Interview mit ZDNet.

LulzSec drohte Hijazi, Informationen zu veröffentlichen, die die Gruppe von seinen Onlinekonten gestohlen hatte. Hijazi weigerte sich und wandte sicht stattdessen an das FBI. Sowohl seine persönlichen Kontaktdaten als auch E-Mails und Chat-Logs wurden daraufhin online in Umlauf gebracht.

Das Kollektiv hatte die Website des FBI-Partners InfraGard Atlanta gehackt und Nutzernamen sowie Passwörter von rund 180 Mitgliedern gestohlen – auch von Hijazi. Offenbar ging es darum, das FBI und dessen Cyberabwehrprogramm in Misskredit zu bringen. Weil Hijazi dasselbe Passwort für seinen InfraGard-Login sowie für sein privates Google-Mail-Konto und seinen geschäftlichen Google-Apps-Account genutzt hatte, konnte LulzSec seine Informationen leicht ausspähen.

Nach eigenen Angaben kontaktierte Hijazi unmittelbar nach Erhalt der ersten Erpresser-E-Mail das FBI. Er werde rechtlich gegen die Hacker vorgehen, sollte sich eine Möglichkeit ergeben. „Sie haben mich über eine Woche lang mit Drohungen und Erpressungsversuchen unter Druck gesetzt. Es ist nicht gerade angenehm, sich mit jemandem streiten zu müssen, der einen erpresst“, sagte Hijazi im Gespräch mit ZDNet.

Er glaube nicht, dass LulzSecs Erpressungsversuch sich auf sein Geschäft auswirken werde, sagte Hijazi. Lediglich für seine Familie und ihn sei die Situation äußerst unangenehm. Hijazis Firma ist auf das Tracking von Botnetzen spezialisiert. LulzSec sei es klar darum gegangen, ihm eine Lehre zu erteilen.

Trotz anderslautender IRC-Nachrichten wollten die Hacker nach eigenen Angaben nicht einfach Geld von Hijazi erpressen. Man habe lediglich herauszufinden versucht, ob eine Gruppe von „Blackhats“ – kriminellen Hackern – aus einem „Whitehat“ wie Hijazi Informationen herausbekommen könne. Hijazi habe ihnen Geld angeboten, um seine Wettbewerber auszubooten und „feindliche“ Botnetze zu finden. Hijazi veröffentlichte auf seiner Unternehmenswebsite Auszüge aus einem IRC.“Lass es uns vereinfacht ausdrücken: Du hast eine Menge Geld, wir wollen mehr Geld. Es gibt keine Whitehats“, schreiben die Hacker. „Ihr seid genauso korrupt wie wird. Der einzige Unterschied ist, dass wir es zugeben.“

Möglicherweise ist das Hackerkollektiv zufällig über Hijazi gestolpert. Allerdings sammelt dessen Unternehmen eine Menge Informationen, um seine Kunden vor DoS-Angriffen zu schützen – die äußerst hilfreich für Angreifer sein könnten. Sonys Probleme nahmen beispielsweise mit einer DoS-Attacke ihren Anfang.

LulzSec hatte Ende Mai die Server der US-Fernsehsenderkette PBS gekapert. Die Hacker stahlen Tausende Passwörter und veröffentlichten einen gefälschten Artikel auf der Website der PBS-Nachrichtensendung Newshour, wonach der 1996 ermordete Rapper Tupac Shakur noch leben soll. Angeblich handelte es sich um eine Reaktion auf eine kritische Reportage von PBS über Wikileaks.

HIGHLIGHT

Mehr Schutz im Netz: Security-Add-ons für Browser

Sicheres Surfen und Schutz der Privatsphäre sind für viele Nutzer sehr wichtig. Mit nur wenigen Add-ons können Anwender den Browser gegen Schadcode absichern und ihre persönlichen Daten besser vor Gefahren schützen.

Themenseiten: Big Data, Datendiebstahl, Hacker, Wikileaks

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Hackerkollektiv erpresst Spezialist für Botnetz-Tracking

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *