Danish Lulzteam, der torsdag den 11. april lagde NemID ned i omkring syv timer, fortæller nu lidt om, hvordan gruppen arbejder.
Gruppen råder blandt andet over et større botnet med omkring 871 inficerede computere.
"...vi har 871 bots-online, men tror vi har været oppe på 1.100-1.200." skriver s0x, der er et af medlemmerne af Danish Lulzteam.
Hvis oplysningerne fra gruppen er rigtige, kan Danish Lulzteam DDoS-angribe NemID's services med godt 28 Gigabit i sekundet.
Billede dokumenterer botnet
I går lagde gruppen et billede ud af den del af botnettet, som kan bruges til at starte selve DDoS-angreb med.
Ifølge s0x består botnettets såkaldte victims [inficerede computere, red.], primært af tyske og polske maskiner.
"Tror hovedparten er tyskere og polakker, der er ikke super mange danskere imellem," skriver s0x.
Sådan kontrolleres botnettet
Billedet er et skærmbillede taget fra programmet mIRC, der er koblet op til et ukendt IRC-chat netværk.
Yderst til højre ses en del af botnettets inficerede maskiner, og i midten ses det kommandolinje-interface, som Danish Lulzteam kan bruge til at kontrollere botnettet med.
Nederst ses et eksempel på et udført angreb. s0x sender en kommando afsted, der starter et DDoS-angreb mod ip-adressen 92.60.149.224, der ifølge RIPE's ip-adresse-database går direkte til NemID.
Angrebet varede præcis 600 sekunder, og ifølge bottens egen statistik, er NemID's ip-adresse blevet fodret godt 20 Gigabit i sekundet.
Eget botnet
Ifølge s0x er botnettet gruppens eget, og Danish Lulzteam dokumenterer gennem et skærmbillede, at det ikke er små mængder trafik, som nettet kan sende af sted mod eksempelvis NemID.
Interviewet mellem s0x og Computerworld stammer fra den kommunikationskanal, som gruppen selv via Twitter har opfordret interesserede til at opsøge dem på.
Computerworld har ikke mulighed for at kontrollere, at s0x reelt er fra gruppen Danish Lulzteam.