Le FBI a fermé 15 sites pour mener des attaques DDoS. Le premier Noël aura-t-il lieu sans la chute des plateformes de jeux?


Interface utilisateur pour Downthem [.] Org, l'un des 15 sites de démarrage détournés par les autorités fédérales

Le ministère de la Justice a publié un communiqué de presse gagnant annonçant la saisie de 15 domaines. Il était auparavant possible de commander des services «stressants» à ces adresses, c'est-à-dire de vérifier la force de votre site au moyen d'un semblant d'attaque DDoS sur celui-ci. Naturellement, les tests de résistance civilisés ne sont qu'un écran pour mener des attaques DDoS sur les sites d'autres personnes, ce qui est interdit par la loi.

L'opération du FBI a eu lieu une semaine avant les vacances de Noël, lorsque les plates-formes de jeux tombent traditionnellement sous une lourde charge, qui s'accompagne de DDoS traditionnels.

Des sites illégaux payants proposent des services tels que «booter» ou «stresser». Le client peut commander de puissantes attaques de déni de service distribuées, c'est-à-dire DDoS. Selon le ministère de la Justice, un grand nombre de sites aux États-Unis et à l'étranger, y compris des institutions financières, des universités, des fournisseurs Internet, des systèmes gouvernementaux et diverses plates-formes de jeux, ont souffert de telles attaques.

Liste des sites fermés
  • anonsecurityteam [.] com
  • booter [.] ninja
  • bullstresser [.] net
  • critique-boot [.] com
  • defcon [.] pro
  • defianceprotocol [.] com
  • downthem [.] org
  • layer7-stresser [.] xyz
  • netstress [.] org
  • quantumstress [.] net
  • ragebooter [.] com
  • demande [.] rip
  • str3ssed [.] moi
  • torsecurityteam [.] org
  • vbooter [.] org

Le ministère de la Justice a également criminalisé trois tests de résistance présumés illégaux.

Selon les documents judiciaires , chacun des 15 sites offrait un accès facile à l'infrastructure pour une attaque, offrait la possibilité de payer les services de diverses manières, y compris le bitcoin, et les tarifs étaient relativement bas.

Le FBI a testé chaque service. Pour cela, le service DDoS correspondant a été commandé. En testant divers services, le FBI a déterminé que «ces types de services peuvent et provoquent des pannes de réseau à tous les niveaux».

Après l'enquête, le 19 décembre 2018, des mandats ont été émis pour arrêter les suspects suivants:

  • Matthew Gatrel, 30 ans, St. Charles, Illinois,
  • Juan Martinez, 25 ans, Pasadena, Californie.

Ils sont accusés de «complot en vue de violer la loi sur la fraude et les abus informatiques». Le gouvernement affirme que Gatrel et Martinez ont constamment recherché sur Internet des appareils mal configurés, puis vendu des listes d'adresses IP liées à ces appareils à des opérateurs d'autres services DdoS. Parmi les acheteurs figurait David Bukoski (voir ci-dessous).

Apparemment, ces deux-là appartenaient aux services Downthem et Ampnode. Le premier offrait directement aux clients des services pour mener des attaques DDoS, et le second offrait des ressources pour créer des systèmes DDoS autonomes. Entre octobre 2014 et novembre 2018, plus de 2000 enregistrements clients sont répertoriés dans la base de données Downthem. Le service a été utilisé pour mener ou tenter de mener plus de 200 000 attaques DDoS, a déclaré le ministère de la Justice dans un communiqué de presse.

Le 12 décembre 2018, le bureau du procureur du comté d'Alaska a inculpé le troisième suspect, David Bukoski, 23 ans, de Hanover, en Pennsylvanie. Les documents affirment que Bukoski a géré le service Quantum Stresser, l'un des services DDoS les plus actifs et les plus réputés sur Internet. Au 29 novembre 2018, Quantum a enregistré plus de 80000 fiches clients, dont les premières ont été produites après le lancement du service en 2012. Rien qu'en 2018, Quantum a été utilisé pour lancer plus de 50000 attaques ou tentatives réelles de les mener.

Brian Krebs écrit que cette opération du FBI et d'autres organismes d'application de la loi diffère des cas précédents de fermeture de services DDoS en ce que le gouvernement a effectivement testé chacun de ces services en y commandant des services. En fait, les documents indiquent que les autorités ont identifié au moins 60 services différents pour mener des attaques, opérant de juin à décembre 2018, mais "tous ne sont pas pleinement fonctionnels et capables de lancer des attaques". Ainsi, 15 services fermés sont en réalité des services opérationnels grâce auxquels le FBI a réussi à mener à bien les DDoS.

Des représentants du ministère de la Justice reconnaissent que la fermeture de ces 15 sites «ne résoudra pas le problème une fois pour toutes» et d'autres apparaîtront à la place des services fermés.

Source: https://habr.com/ru/post/fr434072/


All Articles