Den gruppe, der på Twitter har taget ansvaret for et længerevarende nedbrud af NemID-tjenesten som følge af et DDoS-angreb, er ikke færdig med at skyde på NemID.
Gruppen, der kalder sig DanishLulzTeam, vil forsøge at omgå den blokering af IP-adresser, som Nets DanID, der står for driften af NemID, har sat i værk for at bremse bombardementet mod NemID-systemet.
Tester netop nu hvorfor vores angreb bliver blokeret, og fortsætter derefter fra et sæt nye ip-adresser, we're not done here #nemid.
— Danish LulzTeam (@DanishLulzTeam) April 11, 2013
DanishLulzTeam-Twitter-kontoen blev torsdag morgen brugt til at annoncere torsdagens angreb.
Nu kan hele danmark se, hvor svagt internet sikkerheden i danmark virkelig er. #nemid
— Danish LulzTeam (@DanishLulzTeam) April 11, 2013
Ifølge gruppen er der tale om en meget almindelig type DDoS-angreb, der er kendt som en Syn-flood, som blev rettet mod den server, hvorfra Java-appletten, som bliver brugt til NemID-login, kommer.
@DanishLulzTeam @Version2 Syn-flood bestemt, så simpelt at vi kun ramte serveren hvor deres java-applet lå på, boom - intet nemid.
— Danish LulzTeam (@DanishLulzTeam) April 11, 2013
Angrebet torsdag følger mindst to angreb i slutningen af marts, hvor NemID ligeledes var nede i flere timer som følge af DDoS-angreb.
Version2 bringer fredag morgen et eksklusivt interview med DanishLulzTeam.