Mit einem Mausklick könnten ihre Kunden Feinde mit belästigenden Telefonanrufen bombardieren oder sogar einen verheerenden Cyber-Takedown auslösen, sagen die Bundesbehörden.
Für 20 US-Dollar rief eine ihrer Websites einmal pro Stunde jemanden von zufälligen Telefonnummern an – einen ganzen Monat lang. Sie prahlten damit, dass die Opfer drei Möglichkeiten hätten: Ihre Nummer ändern, sich nach Lust und Laune beugen, sich mit einem klingelnden Telefon für die Dauer unseres Angriffs auseinandersetzen, wie Aufzeichnungen zeigen.
Das erste Opfer aus der Gegend von Chicago erhielt diesen Anruf, als sein Telefon ab dem 23. Oktober 2015 30 Tage lang ununterbrochen klingelte: — zurück, weil ich nicht f— wenn wir dein f—ing Haus niederbrennen müssen, wenn wir deinen Gott f—aufspüren müssen—- Familie unten, werden wir f— deine s—-auf Mutterf—- .
— Eidechsen-Trupp (@LizardLands) 2. Juli 2016
Doch nun sind Zachary Buchta aus Maryland und Bradley Jan Willem Van Rooy aus den Niederlanden von Bundesbehörden in Chicago angeklagt worden, sich verschworen zu haben, an geschützten Computern Schaden anzurichten. Die Anklagen resultieren aus einer internationalen Untersuchung der Computer-Hacking-Gruppen PoodleCorp und Lizard Squad, die mit Denial-of-Service-Angriffen gegen das Sony PlayStation Network und andere in Verbindung gebracht wurde.
Buchta, 19, trug am Mittwoch ein schwarzes T-Shirt, als er vor dem US-Richter Jeffrey T. Gilbert erschien. Ihm drohen bis zu 10 Jahre Gefängnis, bleibt jedoch in einer ungesicherten Anleihe frei. Er unterliegt auch mehreren Bedingungen, darunter eine Reihe von Computerbeschränkungen, so der Richter.
Van Rooy, ebenfalls 19, wurde letzten Monat in den Niederlanden festgenommen und bleibt dort in Untersuchungshaft. Darüber hinaus beschlagnahmten die Bundesbehörden vier Domainnamen, die mit dem Online-Unfug des Paares in Verbindung standen: shenron.lizardsquad.org, lizardsquad.org, stresser.poodlecorp.org und poodlecorp.org.
Auf Lizard Squad wurden die Behörden aufmerksam, als die Behörden mit der Untersuchung von phonebomber.net begannen. Die Site prahlte damit, dass die Anrufe von zufälligen Nummern kamen, was es für Ziele schwieriger macht, die Anrufe zu blockieren.
Für die Erpresser unter uns haben wir eine Option hinzugefügt, um die Anrufe auf Knopfdruck abzubrechen, sodass Sie die vollständige Kontrolle über die Dauer des Angriffs haben, prahlte die Website laut Gerichtsakten. Es enthielt angeblich aufgezeichnete Nachrichten mit dem Titel Rockwell – Jemand beobachtet mich, Spongebob – Ist das der Krusty Krab? und andere.
Die Bundesbehörden sagen, Buchta habe mehrere Bildschirmnamen verwendet, darunter @fbiarelosers. Das gleiche Konto beanspruchte für einen Denial-of-Services-Angriff auf Sony PlayStation Network am Black Friday im vergangenen Jahr und versprach, zu Weihnachten einen weiteren Angriff zu folgen, wie Aufzeichnungen zeigen. Die Untersuchung dieses Angriffs führte zu Buchta, sagen die Bundesbehörden.
Buchta und van Rooy wurden angeblich auch in der Schaffung einer Website namens Shenron beteiligt, die Kunden zu zahlen für Cyber-Angriffe erlaubt, die ein Computer-Netzwerk mit dem Verkehr durch überwältigende dauerte es nach unten. Ein Paket bei $ 19,99 pro Monat festgesetzt würde ein Kunde carry out Angriffe für 1200 Sekunden zu einer Zeit mit einer Leistung von bis zu 15Gbps und unbegrenzte Angriffe lassen, nach einer Strafanzeige. Ein Angriff von bis zu 500 Gbps kostet 999,99 $ pro Monat.
Im Mai letzten Jahres begann die Gruppe auch, gestohlene Kreditkarteninformationen online zum Verkauf anzubieten.
Buchta verwendete zusätzliche Online-Namen wie pein, xotehpoodle und lizard. Van Rooy verwendete Namen wie Uchiha, @UchihaLS, Drache und Fuchs. Und im April, als er mit einem der Denial-of-Services-Angriffe von Shenron prahlte, beschloss der Twitter-Account @UchihaLS offenbar, die Strafverfolgungsbehörden zu verspotten.
Der Nutzer twitterte fünf einfache Worte: Eine Eidechse kann man nicht verhaften.
Sehen Sie sich dieses Dokument auf Scribd an
Zati: