El FBI ha cerrado 15 sitios para realizar ataques DDoS. ¿Tendrá lugar la primera Navidad sin la caída de las plataformas de juego?


Interfaz de usuario para Downthem [.] Org, uno de los 15 sitios de arranque secuestrados por los federales

El Departamento de Justicia ha publicado un comunicado de prensa ganador que anuncia la incautación de 15 dominios. Anteriormente, era posible solicitar servicios "estresantes" en estas direcciones, es decir, verificar la fortaleza de su sitio mediante la apariencia de un ataque DDoS en él. Naturalmente, las pruebas de estrés civilizadas son solo una pantalla para realizar ataques DDoS en los sitios de otras personas, lo cual está prohibido por ley.

La operación del FBI tuvo lugar una semana antes de las vacaciones de Navidad, cuando las plataformas de juegos tradicionalmente caen bajo una gran carga, que se acompaña de DDoS tradicionales.

Sitios ilegales por una tarifa que ofrece servicios como "booter" o "estresante". El cliente podría ordenar poderosos ataques distribuidos de denegación de servicio, es decir, DDoS. Según el Departamento de Justicia, una gran cantidad de sitios en los EE. UU. Y en el extranjero, incluidas instituciones financieras, universidades, proveedores de Internet, sistemas gubernamentales y varias plataformas de juego, han sufrido estos ataques.

Lista de sitios cerrados
  • anonsecurityteam [.] com
  • booter [.] ninja
  • bullstresser [.] neto
  • crítica-boot [.] com
  • defcon [.] pro
  • defianceprotocol [.] com
  • downthem [.] org
  • layer7-stresser [.] xyz
  • netstress [.] org
  • esfuerzo cuántico [.] neto
  • ragebooter [.] com
  • solicitar [.] rasgar
  • str3ssed [.] me
  • torsecurityteam [.] org
  • vbooter [.] org

El Departamento de Justicia también ha criminalizado tres pruebas de estrés ilegales sospechosas .

Según los documentos judiciales , cada uno de los 15 sitios ofrecía un acceso fácil a la infraestructura para un ataque, brindaba la capacidad de pagar los servicios de varias maneras, incluido Bitcoin, y las tarifas eran relativamente bajas.

El FBI probó todos los servicios. Para esto, se ordenó el servicio DDoS correspondiente. Al probar varios servicios, el FBI determinó que "estos tipos de servicios pueden causar fallas de red en todos los niveles".

Después de la investigación, el 19 de diciembre de 2018, se emitieron órdenes de arresto para arrestar a los siguientes sospechosos:

  • Matthew Gatrel, 30, St. Charles, Illinois,
  • Juan Martinez, 25 años, Pasadena, California.

Están acusados ​​de "conspiración para violar la Ley de Abuso y Fraude Informático". El gobierno afirma que Gatrel y Martínez escanearon constantemente Internet en busca de dispositivos mal configurados, y luego vendieron listas de direcciones IP vinculadas a estos dispositivos a operadores de otros servicios DdoS. Entre los compradores estaba David Bukoski (ver más abajo).

Aparentemente, estos dos pertenecían a los servicios Downthem y Ampnode. El primero ofreció directamente a los clientes servicios para llevar a cabo ataques DDoS, y el segundo ofreció recursos para crear sistemas DDoS autónomos. Entre octubre de 2014 y noviembre de 2018, más de 2,000 registros de clientes figuran en la base de datos de Downthem. El servicio se utilizó para realizar o intentar realizar más de 200,000 ataques DDoS, dijo el Ministerio de Justicia en un comunicado de prensa.

El 12 de diciembre de 2018, la Oficina del Fiscal del Condado de Alaska acusó al tercer sospechoso, David Bukoski, de 23 años, de Hanover, Pensilvania. Los documentos afirman que Bukoski administró el servicio Quantum Stresser, uno de los servicios DDoS más activos y de mayor reputación en Internet. A partir del 29 de noviembre de 2018, Quantum ha registrado más de 80,000 registros de clientes, el primero de los cuales se produjo después del lanzamiento del servicio en 2012. Solo en 2018, Quantum se utilizó para lanzar más de 50,000 ataques reales o intentos de llevarlos a cabo.

Brian Krebs escribe que esta operación del FBI y otras agencias de aplicación de la ley difiere de los casos anteriores de cierre de servicios DDoS en que el gobierno realmente probó cada uno de estos servicios al ordenar servicios allí. De hecho, los documentos dicen que las autoridades identificaron al menos 60 servicios diferentes para llevar a cabo ataques, que operan de junio a diciembre de 2018, pero "no todos son completamente funcionales y capaces de lanzar ataques". Por lo tanto, 15 servicios cerrados son realmente servicios en funcionamiento a través de los cuales el FBI logró realizar DDoS con éxito.

Los representantes del Ministerio de Justicia reconocen que el cierre de estos 15 sitios "no resolverá el problema de una vez por todas", y aparecerán otros en lugar de los servicios cerrados.

Source: https://habr.com/ru/post/es434072/


All Articles