DDoS

El Departamento de Justicia de EE. UU. (DoJ) anunció el miércoles la incautación de 48 dominios que ofrecían servicios para llevar a cabo ataques distribuidos de denegación de servicio (DDoS) en nombre de otros actores de amenazas, reduciendo efectivamente la barrera de entrada para actividades maliciosas.

También acusó a seis sospechosos: Jeremiah Sam Evans Miller (23), Angel Manuel Colon Jr. (37), Shamar Shattock (19), Cory Anthony Palmer (22), John M. Dobbs (32) y Joshua Laing (32). – por su supuesta titularidad en la operación.

Los sitios web «permitieron a los usuarios que pagaban lanzar poderosos ataques distribuidos de denegación de servicio, o DDoS, que inundan las computadoras específicas con información y les impiden acceder a Internet», dijo el Departamento de Justicia en un comunicado de prensa.

Los seis acusados ​​han sido acusados ​​de ejecutar varios servicios de arranque (o estrés), incluidos RoyalStresser[.]com, SecurityTeam[.]io, Astrostress[.]com, Booter[.]sx, IPStresser[.]com y TrueSecurityServices[ .]io. También han sido acusados ​​de violar la ley de fraude y abuso informático.

Se cree que estos sitios web, aunque afirman brindar servicios de prueba para evaluar la resiliencia de la infraestructura web de un cliente que paga, se dirigieron a varias víctimas en los EE. UU. y en otros lugares, como instituciones educativas, agencias gubernamentales y plataformas de juegos.

El Departamento de Justicia señaló que millones de personas fueron atacadas utilizando las plataformas DDoS-for-hire. Según documentos judiciales, más de un millón de usuarios registrados de IPStresser[.]com realizaron o intentaron realizar más de 30 millones de ataques DDoS entre 2014 y 2022.

Un análisis de las comunicaciones entre los administradores del sitio de arranque y sus clientes realizado por la Oficina Federal de Investigaciones (FBI) de EE. UU. muestra que los servicios se obtienen a través de un pago en criptomoneda.

«Los servicios de arranque y estrés establecidos ofrecen un medio conveniente para que los actores malintencionados realicen ataques DDoS al permitirles pagar por una red existente de dispositivos infectados, en lugar de crear la suya propia», dijo el FBI . «Los servicios de arranque y estrés también pueden ocultar la atribución de la actividad DDoS».

El desarrollo se produce cuatro años después de que el Departamento de Justicia y el FBI tomaran medidas similares en diciembre de 2018 para incautar 15 dominios que anunciaban plataformas de ataque informático como Critical-boot[.]com, RageBooter[.]com, downthem[.]org, quantumstress[.] net, Booter[.]ninja y Vbooter[.]org.

Los derribos de dominios son parte de un esfuerzo policial coordinado en curso, cuyo nombre en código es Operation PowerOFF, en colaboración con el Reino Unido, los Países Bajos y Europol, cuyo objetivo es desmantelar las infraestructuras criminales de DDoS de alquiler en todo el mundo.

Fuente y redacción: thehackernews.com

Compartir