image

LulzSec hackt datingsite voor militairen

dinsdag 27 maart 2012, 09:42 door Redactie, 8 reacties

Aanvallers die onder de naam LulzSec opereren hebben een datingsite voor militairen gehackt en de gegevens van 170.000 leden gelekt. Onder de gelekte gegevens bevinden zich naast .mil en .microsoft.com ook .nl e-mailadressen. De hack werd via dumpsite Pastebin.com geopenbaard en is voorzien van dezelfde ASCII-art en teksten die ook bij andere LulzSec-aanvallen werden gebruikt.

Onlangs werden een aantal van de kopstukken van het hackerscollectief opgepakt, nadat die door hun eigen leider 'Sabu' waren verraden. Op Twitter is nu 'LulzSec Reborn' actief, wat mogelijk op een herstart van de groep duidt.

Bewijs
De nu geopenbaarde informatie bestaat uit gebruikersnamen, e-mailadressen, IP-adressen en wachtwoorden. Security.nl analyseerde het bestand en ontdekte dertig e-mailadressen die op .NL eindigen.

Als aanvullend bewijs dat het de webserver had gehackt, publiceerde LulzSec ook deze link. De website is nog altijd online en maakt zelf geen melding van het datalek.

Reacties (8)
27-03-2012, 09:51 door RickDeckardt
tsja, was te verwachten
27-03-2012, 10:06 door Anoniem
Lol, hoe meer ze erachter jagen, hoe meer kiddies zich aansluiten bij dit soort groepen.
27-03-2012, 11:41 door MrBil
Er is allang een standaard voor php systemen.. Waarmee je op dit soort bugs kunt testen, denk aan sql-injecties enzovoorts.

Zie: https://www.owasp.org/index.php/Testing_for_MySQL
27-03-2012, 11:45 door eXpL0iT.be
Blijkbaar hebben ze ook een dbdump kunnen uitvoeren bij CSS Corp Global (Global Information & Communication Technology Services) ...
Bron: http://pastebin.com/GJgLRWHn
27-03-2012, 11:54 door MrBil
En het erge is nog dat het in PLAIN text staat opgeslagen? Dus geen encryptie bij de wachtwoorden? Om te huilen!
27-03-2012, 14:15 door Supreme
@MrBil, de wachtwoorden zijn als MD5 hashes opgeslagen (zonder salt). Hoewel dat natuurlijk bijna hetzelfde is als plaintext tegenwoordig :)
27-03-2012, 15:11 door regenpijp
Door Supreme: @MrBil, de wachtwoorden zijn als MD5 hashes opgeslagen (zonder salt). Hoewel dat natuurlijk bijna hetzelfde is als plaintext tegenwoordig :)

Alles tot 8 tekens is met MD5 te brute forcen in een week en met hybrid bruteforce, heel veel tot 12 tekens.
27-03-2012, 15:52 door Supreme
Door regenpijp: Alles tot 8 tekens is met MD5 te brute forcen in een week en met hybrid bruteforce, heel veel tot 12 tekens.

En nog wel sneller ook, in die paar uurtjes heb ik er al 160.000 :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.