LulzSec

Miembros de LulzSec se declaran culpables de ataques contra Sony, Nintendo, NHS, etc.

Las primeras apariciones en corte de los supuestos miembros del famoso grupo anti-sec conocido como LulzSec han dado como resultado que dos de los sospechosos se han declarado culpables de atacar mediante ataques de denegación de servicios distribuidos (DDoS) a varios sitios de Sony, Nintendo, NHS, News Internationa, la Policía del Estado de Arizona y 20th Century Fox.

Ryan Clearly y Jake Davis, de 19 y 18 años, respectivamente, aclararon que mientras estuvieron involucrados en estas maniobras, no tuvieron nada que ver con la obtención ilegal de datos que se publicaron en el sitio del grupo, pastebin y the pirat bay.

Aún queda un par más de sospechosos que tomarán sus declaraciones ante la Corte de la Corona de Southwark el próximo 8 de Abril.

[vía|CVG]

LulzSec se desintegra, otro grupo de hackers revela sus identidades

Lulz Security, mejor conocidos como LulzSec, perpretadores de muchos ataques hacia sitios de prácticamente toda índole -incluyendo de videojuegos- ha decidido pedir paz y asegura que solo tenían intenciones de que su viaje durara 50 jornadas de hackeo.

Con su último ataque hacia Battlefield Heroes incluyendo 550,000 cuentas personales de la beta del título así como 50,000 usuarios al azar de sus foros.

Asegura, aún así, que su grupo cree firmemente en su movimiento AntiSec y que ayudó a revivir la causa y que espera que la revolución ocurra como resultado de los altercados hechos por ellos y pasan la batuta a cualquiera que quiera seguir con su labor.

Mientras tanto, al día siguiente de este anuncio, otro trupo de hackers autodenominados «A-Team,» publicó una lista no solo de nombres, alias, direcciones, sino hasta familiares de lo que ellos creen son los miembros de Lulz Security.

«El propblema con el mantra de «Hacktivismo» de LulzSec/gnosis es que no tienen la habilidad suficiente para seguir en ello. De tal forma que después que no pudieran obtener nada de Sony, cambiaron su blanco hacia revelar información al azar que no tenía significado ni valor y, de repente, se quedaron sin cosas que hackear.» Asegura A-Team.

«Eso les dio algunos golpes y nuevamente decidieron cambiar hacia el «Anti-Sec.» Sea que esto fuera o no un intento por atraer a otros grupos fuera de las sombras (como el8, hono, zfo, etc) solo podemos especularlo. Pero a la fecha de este anuncio: 24/Junio/2011, Sabu y Topiary son los únicos actualizando twitter y revelando cosas. Kayla está perdida en acción. Los chicos de Gnosis están escondidos en algún lugar.»

«Por lo que hemos visto, estos chicos de lulzsec/gnosis no son especialmente buenos en hackear. Trollean al internet y buscan por vulnerabilidades de inyección de SQL, así como de inclusión de archivos remotos/locales. Una vez encontradas estas debilidades, intentan descargar la base de datos o encontrar los nombres de usuario y contraseña. Lo que revelan no tiene nada que ver con sus objetivos o sus lulz, simplemente se basa en lo que encuentran en sus búsquedas en el «google del hack» y, luego, lo divulgan.»

Hackers toman como blanco a LulzSec

Muchos podrán preguntarse ¿qué tiene que ver LulzSec con los videojuegos? Pues en las últimas semanas este grupo, aún sin cara, ha hecho de las suyas en buen número de sitios de videojuegos, casi siempre poniendo como pretexto para sus actos el típico «lo hicimos por los lulz,» y no solo su actitud, sino alguno de sus blancos han hecho que otros hackers hayan ido en su contra.

El primero de ellos es th3j35t3r (The Jester) quien ha enfocado sus esfuerzos desde hace un tiempo en desenmascarar a los miembros de Lulz Security desde que estos formaran parte de Anonymous. th3j35t3r ha hecho su fama por estar siempre en pro de los intereses del gobierno norteamericano y sus instituciones y por haber sacado del internet varios sitios que apoyaban el jihad.

The Jester la ha tomado personal contra LulzSec debido a que los considera simples abusones y todos los blancos de este grupo son víctimas más que cualquier otra cosa y ha liberado desde hace tiempo documentos donde revela la identidad de supuestos miembos de LulzSec.

También el grupo que simpatiza con algunas de las víctimas de LulzSec son el grupo «Web Ninjas,» quienes se han dado a la tarea de soltar al público registros de los chats donde participan supuestos pertenecientes a LulzSec.

Otro grupo antagonista con LulzSec es TeaMpoisoN_, quienes a diferencia de los anteriores, simplemente la están tomando en contra de LulzSec por su fama mal adquirida de «hackers,» a TeaMpoisoN_ le importa poco a quienes ataquen, pero su desdén en contra de ellos viene de parte de los métodos que siguen asegurando que usar inyecciones de código SQL, vulnerabilidades de inclusión de archivos locales, así como ataques de denegación de servicios distribuidos (DDoS) no son suficientes para merecerte el título de «hacker.»

TeaMpoisoN_ ha tumbado el un sitio que corre por parte de joepie91, quien ha apoyado no solo a LulzSec, sino a AnonOps (Anonymous) y aunque joepie91 no niega sus conexiones con estos grupos, ha asegurado muchas veces que él nunca ha realizado ninguna acción ilícita.

¿Quien ganará esta batalla? Ciertamente no se sabe todavía, pero LulzSec no ha cambiado su actitud y parece que tampoco tiene ganas de detener sus actividades, pues ha amenazado en soltar algunos documentos que ha obtenido en los últimos días el próximo viernes.

[vía|ArsTechnica]

LulzSec revela identidad de quienes hackaron el sitio de Deus Ex

¿Recuerdan hace unas semanas que el sitio de Deus Ex fue hackeado? Pues parece ser que LulzSec les ha hecho la vida más sencilla a las agencias de seguridad que anden intentando esclarecer este crimen al revelar a dos individuos que, según ellos, son los culpables de este altercado.

«Acabamos de hacerles el trabajo mucho más fácil,» aseguran los de LulzSec al apuntar sus dedos hacia Marshal Webb quien presumen está «involucrado en el hackeo del sitio así como estuvo o está involucrado en muchos otros cibercrímenes.»

Pero la cosa no terminó ahí, pues también lograron embarrar a otro individuo alegando que «uno de sus asociados, Michael Dean Major, o ‘Hannn,’ quien también es buscado por cosas muy serias.» Aclaran, además, que tanto Marshal como Michael pidieron clemencia cuando amenazaron con revelar sus identidades, pero el grupo declara que «no hay lugar para la piedad en el barco de los Lulz. Si haces algo mal, terminas mal.»

La razón de la liberación de esta información es un ataque en respuesta respuesta a que ex-anonymous revelaran la identidad de Ryan Cleary, ahora bajo arresto, hace unos días.

Arrestan a presunto involucrado con LulzSec

Una operación conjunta entre Scotland Yard y el FBI arrojó a un sospechoso de los ataques informáticos realizados al FBI, Eve Online, Bethesda, CIA, entre otros. De nombre Ryan Cleary, con 19 años de edad, fue arrestado en Essex.

«En arresto resultó de una investigación hacia las intrusiones a las redes ya taques de denegación de servicios distribuidos (DDoS) realizados ante varios sitios de negocios y agencias de inteligencia y que creemos vinieron del mismo grupo de hackers,» comenta la policía Metropolitana.

Aunque no se aclaró que el sospechoso forme parte de LulzSec, la investigación que dio como resultado su ubicación inició cuando el grupo se responsabilizó por los ataques al sitio de la SOCA (Serious Organised Crime Agency) utilizando la cuenta de twitter para acercarse al individuo.

La propiedad donde Ryan habitaba, en Wickford, Essex, está siendo rastreada por evidencia y Cleary está bajo custodia e interrogamiento.

Mientras tanto, el grupo deslinda totalmente a Ryan aunque asegura que alguno de sus chatrooms oficiales se encuentra en el servidor de IRC de Ryan.

[vía|ArsTechnica]

Nintendo es hackeado por LulzSec, vulnerabilidad ya parchada

A diferencia de lo que LulzSec ha hecho con Sony, hace unos días también atacó a Nintendo, pero no filtró nada de información de usuarios, solo un archivo de configuración de sus servidores. Nintendo ya arregló el agujero de seguridad que permitía acceder a la información del servidor.

Cabe mencionar que el grupo que se centra en, primordialmente, hacer ataques de inyección de código SQL ha dicho que no está interesado en filtrar información de las redes de videojuegos y que los ataques a sony han sido a otras alas de sus divisiones de entretenimiento como las de música y películas.