Quantum StresserЗарегистрированные пользователи web stresser сервисов провели свыше 4 миллионов атак против тысяч компаний, простых сайтов. Киберпреступник который управлял в сети ресурсами по заказу ддос атак с 2015 по 2017, признался в разработке и продвижению как минимум 8 веб ресурсов по продаже ddos attack online.


Сергий Усатюк имя хакера из USA, штата Иллинойс и ему всего 20 лет. Согласно сведеньям он с сообщником из Канады создали web платформу которая продавала возможность купить ддос атаку. Активно рекламировали ее на разных форумах.


Панель управления стрессером не сложнее панели для ддоса windows ботнета. Были арендованы 31 высококачественный сервер у облачного провайдера в дальнейшем использовались в своих целях.


Владелец допустил ошибку роковую, он авторизовался на арендованных серверах с домашнего компьютера. Эта мелкая глупость стоила ареста и судебного дела. В ходе спец операции киберпреступник был арестован, а со счетов изъято около 10 биткоинов (чуть больше полумиллиона долларов на тот момент). Деньги были заработаны на продажах услуг каких я думаю вы догадываетесь. Так же полиция получила доступ к файлам чатов, где суппорт ввел переписку с пользователями.


Это уже не первое задержания создателей «Stresser» или «Booter» - сервисов. Недавно европол закрыл один из крупнейших в интернете Stresser Service, после получения данных начал розыск не только собственника, но и пользователей. Так что пользуясь популярными stresser ddos будьте готовы что ваши данные могут попасть к правоохранительным органам, вызвав огромные необратимые последствия.

Как вы помните в прошлом году Европол совместно с партнерами приостановил работу одного из самых крупнейших сервисов по продаже услуг ДДос. Специалисты получили доступ к учетным записям, пользователей, которые пользовались услугами. В руках правоохранительных органов оказалось более 150 000 учеток и информации. Все это привело к новому этапу спецоперации, цель которая состоит найти людей.

На текущей момент уже нашли около 250 человек, за нарушение закона им грозят иски за причинённый ущерб во время провидения ддос атак. В Англии полиция изъяла устройства у пользователей пользовавшихся услугами  WebStresser.

По мнению Европола мощность, намерения и сроки не имеют не какого значения, все равны будьте то школьник, который атаковал игровые сервера или профессиональный сервис по ддосу. Каждый должен понести наказание независимости, от мотивов которые заставили заказать ддос атаку. Такого мнения придерживается не только европол но и остальные госструктуры задействованные в расследование в частности FBR.

Из-за предложения ddos, страдает не только интернет который передает, данные но и компании на которые она направлена, и несут от огромные потери исчисляющиеся десятками миллионов долларов.

Самый яркий пример не давно случившийся это целенаправленная атака на на провайдера интернет связи в Либерии. Конкуренты решили заказать ддос на конкурентов исполнителем был парень из Британии, конец истории плачевен, за исполнения заказа британец получил 3 года реального срока за злодеяние в интернете.

От рук дудосеров пострадала не одна страна и это сплотила их вместе для поиска и противодействию ддосу. Сторонниками борьбы уже стали более 20 стран, большая часть из них из Евросоюза. Не удивительно так как большинство атак направленно именно туда.

В конце прошлого года минюст США рассказало о блокировке еще 15 сервисов посвященным ддос атакам, в списке оказались Downthem, Quantum Stresser.

Так что прибегая к услугам ддос не когда не нужно забывать, что ответственность есть даже за такие мелкие шалости как ддос.

mirai malware virusРазработчики уникального Mirai malware для ддос атак не получили сроков из-за сотрудничества с ФБР. В последнем месяце 2017 года на оффициальном портале юстиции USA был размещён большой список документов судебных касающихся кибер преступлений. Опубликованная информация пролила свет на старое дело. Создатели уникального Mirai malware IoT ддос ботнета – три друга: Paras Jha, Josiah White, Dalton Norman это имена наших героев из США живут они в разных штатах.

История возникновения данного инструмента интересная. Друзья не думали разрабатывать супер кибероружие, все вышло, само собой. Разработку предполагалось использовать для коммерческих целей чтоб люди могли заказать ддос, а они исполнить услугу. Парни проявляли интерес к популярной онлайн игре Minecraft, планировали с помощью ботнета собранного из различных взломанных устройств прижимать конкурентов.


У каждого была своя роль так, например, Парас Джа разрабатывал инфраструктуру для управление вирусом удалённо, другой Джозайя Уайт отвечал за сканер Telnet который был интегрирован в конечную сборку. Далтон Норман искал новые уязвимости и создавал exploit-ы которые они успешно применяли для заражения IoT. По официальным данным смогли подчинить себе 100 000 умных устройств на территории США. На самом деле мы с вами знаем, что цифра гораздо больше. Mirai и его прямые или косвенные потомки уже на протяжение нескольких лет терроризируют различные инфраструктуры интернет сети (банки, провайдеры, игровые сервера…). Самые запомнившейся атаки были на OVH где пиковая мощность доходила до 1 терабайта за секунду, и атака провайдера Dyn. Для последнего ддос атака стала организовала не малые последствия, которые почувствовали миллионы пользователей. Люди не могли получить доступ к социальным сетям, к разным сайтам и серверам по всему миру.

Исследователи, которые проводили наблюдение за распространением malware утверждают, ботнет за первые сутки смог заразить более 60 тысяч различных роутеров, камер dvr и прочих IoT. И это далеко не лампочка среднее количество подвластных хакерам ботов достигало порядка 200 000-300 000 штук.

В прошлом году создатели взбудоражившего общественность Mirai признали свои вину полностью. Расследование правоохранительных органов показало, что адская система не тока осуществляла ддос атаки но и использовалась в качестве массового кликфрода. Подсудимые рассказали, что в 2016 году наделали много шума, что привело к решению выложить в публичный доступ исходный код mirai. Последствия данного решения мы можем наблюдать по сей день, большинство новых инструментов, которые пишут разработчики очень похожи на Mirai или использую туже концепцию что и отец.

Хакерская группировка или команда если так можно назвать наших друзей не будет отбывать наказание в колонии. Ребята принимали активное сотрудничество с агентами, те в свою очередь решили сделать им некий подарок, не запросив тюремных сроков.
Норман, Уайт и Джа с конца прошлого года помогают федерал раскрывать киберпреступления помогают в ликвидации ботнет сетей. На сайте четко написано с чем именно помогли, в перечне есть такие громкие имена как Kelihos и VPNFilter, упоминается о DDoS-атаках Memcached.

Исследователь безопасности Дмитрий Олексюк (также известен как Cr4sh) обнаружил уязвимость в интерфейсе UEFI, затрагивающую продукты компании Lenovo и других производителей ПК. Уязвимость, получившая название ThinkPwn, позволяет деактивировать механизм защиты прошивки от записи. Олексюк опубликовал эксплоит для нее на GitHub.

По данным исследователя, уязвимость ThinkPwn присутствует в коде System Management Mode (SMM) в используемом Lenovo интерфейсе UEFI. С ее помощью атакующий может отключить защиту от записи на flash-накопитель и перепрошить устройство. Уязвимость также позволяет деактивировать функцию безопасной загрузки (Secure Boot) и обойти функции безопасности в Windows 10 Enterprise, такие как Device Guard и Credential Guard.

Проблема затрагивает все устройства серии Lenovo ThinkPad. По мнению исследователя, «Lenovo скопировала уязвимый код драйвера для SystemSmmRuntimeRt UEFI с кода Intel для восьмой серии чипсетов Intel». Как пояснил эксперт, данный конкретный код сам по себе не доступен широкой общественности, однако он используется в прошивках с открытым исходным кодом некоторых плат. Согласно заявлению Олексюка, функция SmmRuntimeManagementCallback() в Intel Quark BSP содержит тот же уязвимый код.

В Lenovo уверяют, что уязвимость ThinkPwn возникает из-за использования кода по крайней мере одного из троих независимых поставщиков BIOS. Поставщики создают свои версии кода, полученного от производителей чипов, таких как AMD и Intel.

Как предположил исследователь, уязвимость может представлять собой умышленно оставленный бэкдор.

Обида в игре популярной по всему миру привела к массовой атаки на сервера (WoW) World of Warcraft. Повздоривший подросток со своим приятелем по онлайн игре, устроил ддос на сервера игры. Тысячи игроков не могли получить доступ игре, защита стоила тридцать тысяч долларов.
Заказать ддос без последствий не вышло. Суд США приговорил Матейаса Калина по происхождению румына к одному году тюремного заключения. Калин полностью признал вину в совершении ддос атаки на игрового сервера.
Позже защита подсудимого дала объяснения что простое соперничество в игре и желание выиграть привело к таким последствиям.

Яндекс.Метрика Счетчик тИЦ и PR Рейтинг@Mail.ru