Хакерская группа PoodleCorp, которая является ответственной за DDoS-атаку на серверы приложения Pokemon Go и планировавшая более масштабную атаку, подверглась взлому.

Об этом сообщает xakep.ru со ссылкой на агрегатор утечек LeakedSource и издание Softpedia.

Как известно, хакеры планировали очередную масштабную атаку на Pokemon Go 1 августа 2016 года, однако из-за взлома планы оказались сорваны. Отметим, что еще в середине июля хакеры из группы PoodleCorp взяли ответственность за атаку на серверы игры Pokemon Go. Они заявили, что перебои в работе сервиса появились из-за DDoS-атаки, которая оказалась “небольшой проверкой”.

В июне хакерская группировка совершила атаки на ряд популярных “ютюберов” (к примеру, Pewdiepie), серверы StreamMe, Battle.NET и League of Legends.

ЧИТАЙТЕ ТАКЖЕ: Аналитики назвали размер ежедневной прибыли от игры Pokemon Go Несмотря на то, что в июле PoodleCorp пообещали совершить очередную атаку на серверы Pokemon Go 1 августа, до сегодняшнего дня никакой атаки так и не последовало. Стало известно, что у хакеров возникли проблемы, из-за которых им не удалось совершить атаку.

О взломе PoodleCorp в Twitter сообщил ресурс LeakedSource. По информации агрегатора утечек, данные с PoodleCorp.org были добавлены в базу ресурса. Отметим, что благодаря неизвестному доброжелателю администрация ресурса получила дамп базы данных с сервера злоумышленников и всю “изнанку” их сайта. Первым делом в LeakedSource подтвердили, что хакеры стоят за июльской DDoS-атакой на Pokemon Go. Как заявляют эксперты, основная стадия атаки длилась 45 минут и 9 секунд, начав ослабевать сразу после первой же волны. Кроме того, были зафиксированы менее продолжительные атаки (по 2-3 минуты), которые существенно не повлияли на работу серверов игры.

Таким образом, в Сети появилась схема базы данных (БД) PoodleCorp. Проанализировав структуру БД, представители LeakedSource пришли к выводу, что дамп является копией контрольной панели злоумышленников, при помощи которой хакеры управляют “ботнетом”. В частности, в БД содержатся поля с информацией о ботах, логинах контрольной панели, серверах, логах, различная платежная информация, а также график платежей, запросы в службу поддержки и т. п.

pokemon go ddos attacks postponed as poodlecorp botnet suffers security breach 506910 2 1040x512

Как отмечают эксперты, преступникам пока не удалось успешно монетизировать свою систему. По информации LeakedSource, на сдаче “ботнета” в аренду хакерам удалось заработать лишь $335, которые они получили через PayPal.

Первый платеж, обнаруженных в контрольной панели БД, составлял лишь $1, а теперь такой комплект услуг данной хакерской группы оценивается в $19,99. По мнению экспертов, перевод в размере $1 был тестовым. Стало известно, что представители LeakedSource сумели идентифицировать человека, стоявшего за данным переводом, обнаружив в БД его email-адрес и полное имя. Примечательно, что данное имя оказалось знакомо исследователям.

“Этот парень пытался распространять данные, похищенные у другого киберпреступника”, — пояснили в LeakedSource.

После этого экспертам удалось идентифицировать еще трех членов группировки. Сейчас представители ресурса планируют передать все найденные данные правоохранителям.

Напомним, ранее один из журналистов, присутствовавших на брифинге в Госдепартаменте США, был уличен в том, что грал в популярную игру Pokemon Go.

Также сообщалось, что жителю Красноярска выбили зубы во время поиска покемонов.