В 2016 году три друга придумали ботнет из зараженных "умных устройств" которая положила инфраструктуру сети Интернет Южного Побережья . После того как группа была поймана, подсудимые надеются смягчить свое наказание и помогать федералам ловить киберпреступников всех мастей, используя свой опыт незаконной деятельности.

Студенты, создатели Mirai – онлайн-инструмента ddos атак, осенью 2016 года вызвал перебои крупных провайдеров из США и ряда других стран. Зачинщики предстанут перед судом, с просьбой о новом решение от федерального судьи штата Аляска. Обвиняемые надеются получить в качестве смягчающего приговора возможность сотрудничества с федеральными властями для расследования, поиска цифрового мира со всего мира.

Парас Джа, Джосайя Уайт, друг Далтон Норман, возраст парней от 18 до 20 лет признали свою вину в конце 2017 года в создании, распространении, поддержке вредоносного программного обеспечения. Mirai, которая захватила несколько сотен тысяч устройств Интернета вещей по всему миру, объединив цифровую армию. Изначально ддос ботнет разрабатывался для атаки на конкурирующие сервера популярной видеоигры Minecraft, но позднее детская шалость обернулась как онлайн-цунами мусорного трафика, сбив с ног целые хостинг-компании.

Создатели, осознав, что изобретение оказалось гораздо мощнее, чем они себе представляли, опубликовали исходный код на github. Распространенная тактика хакеров, когда власти деанонимизируют группировку хакеры публикуют свои наработки в паблик, хитрый ход усложняет процесс поиска авторов и доказние вины. Релиз Мираи, привел к атакам со стороны других продвинутых пользователей на протяжении всей осени, одна из них сделала большую часть интернета не доступным для использования на восточном побережье в середине октября.

Обвинительная сторона в лице правительства США просит для подсудимых приговор, пять лет испытательного срока и общественные работы сроком 2500 часов.
Причем общественные часы будут связаны напрямую с работой на бюро. Парни должны будут проводить консультации по вопросам киберпреступности и кибербезопасности, всячески содействовать.

Предоставлен отдельный документ, состоящий из 8 страниц, где рассказывает о том, как за 18 месяцев, прошедших с тех пор, ФБР впервые наладило связь с молодыми хакерами, они много взаимодействовали за кулисами агентства, а также ради более широкого сообщества, чтобы применить свои передовые навыки работы с компьютером в некриминальных целях. "Прежде чем предъявить обвинение, обвиняемые вступили в плотное, исключительное сотрудничество с правительством Соединенных Штатов Америки", - пишут прокуроры.
Хакеры уже успели проявить себя в работе с федералами, по данным открытых источников группа занималась исследованием угроз безопасности во всему миру. Так по словам из документов была исследована “Постоянная передовая угроза”. Другой случай рассказывает что они помогли смягчить ддос атаку, в прошлые рождественские праздники. Это далеко не весь список выполненных работ хакерской группировки во блага Соединенных штатов. Принимали участие в секретных операциях, сотрудничали в онлайн и оффлайн режимах помогали раскрывать личности других преступников.
По оценкам правительства, тройка уже оказывала помощь более 1000 часов, эквивалентно полугодовой занятости на полный рабочий день.
Ранее обвиняемые "Мираи" помогали федералам штата Аляска, чтобы противостоять новой эволюции DDoS, известной под названием атака Memcached, которая опирается на легальный протокол, направленный на улучшение, ускорение отдачи контента веб-сайтов, а не на перегрузку их повторяющимися запросами. Данный протокол был уязвим, огромное количество серверов не имели контроля над аутентификацией. Из-за маленькой уязвимости в конфигурации ддосер мог вразы увеличить мощность атаки подобно DNS Amplification.
Помощь в предотвращение ддос такого типа, была проделана колоссальная работа о чем говорится в документах. Отдел каждый день проводил отслеживание атак типа Memcached, следующим этапом было выявление уязвимых серверов. После федералы связывались с хостинг компанией, интернет-провайдером где размещен сервер, проводили консультации по закрытию уязвимостей. Благодаря такой деятельности угроза роста ддос атак из за уязвимости Memcached была сведена к минимуму за несколько недель слаженной, активной работы отдела.
Интригующе, однако, сотрудничество трио с правоохранительными органами не ограничивалось только работой по консультированию о DDoS атаках. Прокурорский состав описывает большую, крайне индивидуальную и оригинальную работу по кодированию транзакций крипто валют которую они сделали. Была создана крипто-валютная программа, которая позволяет легче отслеживать перемещение цифровых активов в блокчейн цепочки, а так же сопряженные с ней "приватные ключи" в разных крипто валютных платежных системах. Специфика программы была скудно показана документами, предоставленными прокурорами, но, по отчету видно, что программное обеспечение вводит разные данные из блок-цепочки, переводит их в наглядный графический вид, позволяющий проанализировать сомнительные крипто кошельки блокчейна. "Эта программа и функции, созданные подсудимыми, могут сильно сократить время, которое требуется правоохранительным структурам в целях проведения первичного криптоанализа, потому что программное обеспечение в автоматическом режиме позволяет определить путь к данному кошельку", - сообщают прокуроры.

Из открытых источников, напрямую знакомых с расследованием, дело Мираи дало следствию беспрецедентную возможность вступить в контакт с молодыми преступниками, которые продемонстрировали большие способности в работе с компьютерными системами, оттолкнув их от преступной жизни - вместо этого направив на легальное трудоустройство в сфере компьютерной и информационной безопасности.

Правительство Америки ссылается на молодой возраст и незрелость подсудимых. Согласно рекомендациям по вынесению приговора, отмечается «разрыв между их онлайн персонами, где они были значимыми, известными злоумышленниками в криминальной среде, и их сравнительно мирской "реальной жизнью", где они представляют собой социально незрелых молодых людей, живущих со своими родителями". Никому из них ранее не было предъявлено обвинение о совершении умышленного преступления, и так же отмечают, что молодые люди прилагали усилия в целях "профессионального и активного развития с разной степенью успеха". Со слов, "именно их коллективное отсутствие успеха в этих областях послужило некоторым мотивом для участия в преступном поведении, о котором здесь идет речь".
В момент разработки один из учеников проходил обучение на дому и получи диплом об окончание средней школы Пенсельнвании. Именно тогда он со своими сверстниками начал работу над ботнетом. Сам Джосайи Уайт объясняет «Он допустил ошибку и ошибку в суждении и превратил это в огромную выгоду для правительства, а также самообучение".

Когда авторы вредоноса попались, правительство надеется, что молодые люди образумятся, ведь они имеют большие перспективы дальнейшего развития, образования и официального трудоустройства в сфере информационной безопасности, благодаря активному взаимодействию с правоохранительными органами.
Примечательно: судебные документы указывают, что управление ФБР продолжает работу по "расследованию многочисленных групп, ответственных за совершение широкомасштабных нападений, связанных с проведение Ddos атак, стремится продолжать кооперацию агентов и подсудимых".

Небольшой киберотряд бюро расследований "Анкоридж" появился словно основная сила правительства по борьбе с ботнет-сетями; буквально на прошлой неделе начальник отряда Уильям Уолтон находился в Вашингтоне, чтобы получить высокую награду от директора организации, одну из самых почетных наград федерального бюро, На неделе группе удалось успешно завершить дело российского хакера Петра Левашова, он так же дал признательные показания, что является создателем и распространителем ботнета "Келихос". Судебные документы так же говорят нам о том, что наша троица студентов так же внесла свой вклад в это дело, помогая воссоздай компьютерные скрипты, позволяющие найти жертв "Келихос" после молниеносного захвата зараженной сети сотрудниками агенства и ареста Левашова в Испании в прошлом году.

Расследованием руководили агенты Эллиотт Питерсон и Даг Кляйн, имеет интересные отголоски еще одного дела. В 2014 году агент Питерсон возглавил расследование по обвинению Евгения Богачева, одного из самых разыскиваемых киберпреступников, который якобы совершил массовые финансовые махинации в интернете, связанные с бот-сетью GameOver Zeus. В этом деле следователи установили, что Богачев, живший в городе Анапа (Российская Федерация), на Черноморском побережье, - это изощренный хакер, стоящий за множеством итераций доминирующей когда-то вредоносной программы, известной под названием Zeus. Считайте, что это Microsoft Office, занимающаяся онлайн-мошенничеством, настолько угроза масштабна. ФБР годами гонялось за Евгением Богачевым,, по мере того, как он создавал все более продвинутые версии. На середине погони за GameOver Zeus исследователи правоохранительных органов поняли, что Богачев сотрудничал с российскими спецслужбами, чтобы превратить мощь бот-сети GameOver Zeus в интересах сбора разведданных, используя ее для заражения компьютеров на территории Америки в угоду получения секретной информации и государственных секретов, а также Грузии, Турции...
Дело стало одним из ярчайших примеров популярной тенденции, когда российские преступники сотрудничают с спецслужбами. Тут можно вспомнить - известный русский хакер-криминалист Алексей Белан сотрудничал с двуми агентами Российских спецслужб, чтобы взломать Yahoo.
Теперь нам остается только наблюдать, как перед судом штата Аляска Федеральное Бюро Расследований предложит контрмеры, демонстрирующие, как правительство Соединенных Штатов подходит к тому же вопросу. Оно также с радостью воспользуется опытом преступных хакеров, пойманных в пределах его границ, но сначала заставит их закончить свою деятельность преступника и криминальном образе, а затем обратит их компьютерные знания на сохранение общей безопасности всего мирового Internet'a.

Подозреваемый в ддос на сервера WOW Classic был арестован. Ddos атака произошла в начале сентября.  Как только стали проявляться проблемы с дата центрами, компания сразу начала искать причины, которые привели к поимке преступника.

Представители Blizzard Entertainment обратились к местной полиции и международным правоохранительным органам чтоб найти инициатора ddos на игровые сервера wow. Преступник был найден в короткие сроки, буквально через пару дней после инцидента. Детали ареста и о планах компании в отношение хакера не раскрываются. Близзард не какой информации о том что пойманный человек является именно тем кого они ищут не рассказала.

Старт легендарной классической весии World of Warcraft произошел в конце августа. За стартом наблюдало более миллиона человек на популярном стримерском сайте Twitch.

Quantum StresserЗарегистрированные пользователи web stresser сервисов провели свыше 4 миллионов атак против тысяч компаний, простых сайтов. Киберпреступник который управлял в сети ресурсами по заказу ддос атак с 2015 по 2017, признался в разработке и продвижению как минимум 8 веб ресурсов по продаже ddos attack online.


Сергий Усатюк имя хакера из USA, штата Иллинойс и ему всего 20 лет. Согласно сведеньям он с сообщником из Канады создали web платформу которая продавала возможность купить ддос атаку. Активно рекламировали ее на разных форумах.


Панель управления стрессером не сложнее панели для ддоса windows ботнета. Были арендованы 31 высококачественный сервер у облачного провайдера в дальнейшем использовались в своих целях.


Владелец допустил ошибку роковую, он авторизовался на арендованных серверах с домашнего компьютера. Эта мелкая глупость стоила ареста и судебного дела. В ходе спец операции киберпреступник был арестован, а со счетов изъято около 10 биткоинов (чуть больше полумиллиона долларов на тот момент). Деньги были заработаны на продажах услуг каких я думаю вы догадываетесь. Так же полиция получила доступ к файлам чатов, где суппорт ввел переписку с пользователями.


Это уже не первое задержания создателей «Stresser» или «Booter» - сервисов. Недавно европол закрыл один из крупнейших в интернете Stresser Service, после получения данных начал розыск не только собственника, но и пользователей. Так что пользуясь популярными stresser ddos будьте готовы что ваши данные могут попасть к правоохранительным органам, вызвав огромные необратимые последствия.

Телеканал «Дождь» сообщил зрителям и пользователям что в работе могут быть перебои как с эфиром, так и с доступ к сайту. Дождь освещает события, которые проходят в Москве из-за недопуска кандидатов к выборам. В ведомстве говорят, что DDoS атака началась после 20-00 по МСК, в связи этим возникли технические неполадки, специалисты уже видут работы по противодействию ддос.

Телеканал 27 июля проводил освещение событий за свободные выборы. Раньше телезрителям нужно было оформить подписку для просмотра эфира, но для большинства оказалось неприятной новостью что телеканал сделает бесплатный прямой эфир. Телеканал Дождь - российский круглосуточный информационный телеканал и одноимённый медиа-холдинг не первый раз уже подвергается крупной ддос атаке со стороны.

Как вы помните в прошлом году Европол совместно с партнерами приостановил работу одного из самых крупнейших сервисов по продаже услуг ДДос. Специалисты получили доступ к учетным записям, пользователей, которые пользовались услугами. В руках правоохранительных органов оказалось более 150 000 учеток и информации. Все это привело к новому этапу спецоперации, цель которая состоит найти людей.

На текущей момент уже нашли около 250 человек, за нарушение закона им грозят иски за причинённый ущерб во время провидения ддос атак. В Англии полиция изъяла устройства у пользователей пользовавшихся услугами  WebStresser.

По мнению Европола мощность, намерения и сроки не имеют не какого значения, все равны будьте то школьник, который атаковал игровые сервера или профессиональный сервис по ддосу. Каждый должен понести наказание независимости, от мотивов которые заставили заказать ддос атаку. Такого мнения придерживается не только европол но и остальные госструктуры задействованные в расследование в частности FBR.

Из-за предложения ddos, страдает не только интернет который передает, данные но и компании на которые она направлена, и несут от огромные потери исчисляющиеся десятками миллионов долларов.

Самый яркий пример не давно случившийся это целенаправленная атака на на провайдера интернет связи в Либерии. Конкуренты решили заказать ддос на конкурентов исполнителем был парень из Британии, конец истории плачевен, за исполнения заказа британец получил 3 года реального срока за злодеяние в интернете.

От рук дудосеров пострадала не одна страна и это сплотила их вместе для поиска и противодействию ддосу. Сторонниками борьбы уже стали более 20 стран, большая часть из них из Евросоюза. Не удивительно так как большинство атак направленно именно туда.

В конце прошлого года минюст США рассказало о блокировке еще 15 сервисов посвященным ддос атакам, в списке оказались Downthem, Quantum Stresser.

Так что прибегая к услугам ддос не когда не нужно забывать, что ответственность есть даже за такие мелкие шалости как ддос.

Яндекс.Метрика Счетчик тИЦ и PR Рейтинг@Mail.ru