Angrepet mot danske NemID kunne enkelt ha vært unngått, mener angriperne selv, som ikke brukte mer enn 10 dollar på å leie botnettet som genererte DDoS-angrepet mot tjenesten i forrige uke. Angrepet resulterte i at mange dansker ikke kunne logge seg på nettbanken eller andre tjenester som benytter NemID for autentisering. (Bilde: PantherMedia/Fabio Berti)

– Angrepet kostet 10 dollar

Billig å leie botnettet som slo ut danske NemID.

Danskenes variant av BankID, NemID-tjenesten til Nets DanID, ble for tredje gang på noen få uker rammet av et DDoS-angrep. Bak det siste angrepet står trolig en gruppe som kaller seg for DanishLulzTeam. Nettavisen Version2 har intervjuet flere angivelige medlemmer av gruppen via IRC (Internet Relay Chat). De forteller at angrepet ble utført for å demonstrere en mangel på kompetanse hos Nets.

Et av medlemmene hevder at Nets ville ha kunnet stoppe angrepet ved hjelp av en enkelt endring i brannmuren, men oppgir ikke hvilken. Mye tyder dog på at Nets i stedet stoppet angrepet ved å blokkere all utenlandstrafikk, noe som samtidig hindret danske bankkunder i utlandet å få tilgang til NemID.

Angrepet var et vanlig SYN-flood-angrep fra et innleid botnet med en «booter» foran. I forbindelse med DDoS-angrep er betydningen av ordet «booter» eller «booter script» gjerne et skript som kan kjøres på infiserte webservere, som gjerne har langt større kapasitet enn enkeltstående pc-er.

Det ene DanishLulzTeam-medlemmet oppgir at booteren har blitt brukt for å øke hans egen sikkerhet.

Medlemmene opplyser i et skriv at de ikke er 12 år gamle script kiddies, men heller ikke svært erfarne IT-folk. De opplyser også at angrepet mot NemID var en engangsforeteelse.

    Les også:

Til toppen