Zoals we gisteren publiceerden heeft een hacker de database van LizardStresser gekraakt en de namen en wachtwoorden van de meer dan 14.000 'klanten' van de DDoS-dienst over de heg gegooid bij beveiligingsexpert Brian Krebs. Dat gebeurde overigens pas nadat de hacker eerst de namenlijst gepost had op Mega. Daar werd die weer verwijderd nadat Lizard Squad een DMCA-verzoek (!) had gedaan, meldt Ars Technica.

Ars heeft overigens een mooie analyse gedaan op de inhoud van die database en dat willen we jullie niet onthouden. Ten eerste blijkt een groot deel van de 'klanten' van LizardStresser hun gewone e-mailadressen te hebben gebruikt en mogelijk een wachtwoord dat ook elders wordt gebruikt om in te loggen bij andere diensten. Verder blijkt het redelijk makkelijk om achter de IP-adressen van de gebruikers te komen, ondanks de gebruikte MD5-hash.

Uber-noobness: gebruiksaanwijzing niet begrepen

Verdere analyse: van de 14.000 'klanten' heeft slechts 250 de dienst werkelijk gebruikt en nog slecht ook. De meesten snapten de gebruiksaanwijziging van de dienst niet, "een duidelijke indicatie van de technische vaardigheden van de (potentiële) klanten", sneert Ars. Voor nog meer opbeurende details over de noobness van de Lizard-klanten, lees vooral het stuk bij Ars Technica.