Как вы помните в прошлом году Европол совместно с партнерами приостановил работу одного из самых крупнейших сервисов по продаже услуг ДДос. Специалисты получили доступ к учетным записям, пользователей, которые пользовались услугами. В руках правоохранительных органов оказалось более 150 000 учеток и информации. Все это привело к новому этапу спецоперации, цель которая состоит найти людей.

На текущей момент уже нашли около 250 человек, за нарушение закона им грозят иски за причинённый ущерб во время провидения ддос атак. В Англии полиция изъяла устройства у пользователей пользовавшихся услугами  WebStresser.

По мнению Европола мощность, намерения и сроки не имеют не какого значения, все равны будьте то школьник, который атаковал игровые сервера или профессиональный сервис по ддосу. Каждый должен понести наказание независимости, от мотивов которые заставили заказать ддос атаку. Такого мнения придерживается не только европол но и остальные госструктуры задействованные в расследование в частности FBR.

Из-за предложения ddos, страдает не только интернет который передает, данные но и компании на которые она направлена, и несут от огромные потери исчисляющиеся десятками миллионов долларов.

Самый яркий пример не давно случившийся это целенаправленная атака на на провайдера интернет связи в Либерии. Конкуренты решили заказать ддос на конкурентов исполнителем был парень из Британии, конец истории плачевен, за исполнения заказа британец получил 3 года реального срока за злодеяние в интернете.

От рук дудосеров пострадала не одна страна и это сплотила их вместе для поиска и противодействию ддосу. Сторонниками борьбы уже стали более 20 стран, большая часть из них из Евросоюза. Не удивительно так как большинство атак направленно именно туда.

В конце прошлого года минюст США рассказало о блокировке еще 15 сервисов посвященным ддос атакам, в списке оказались Downthem, Quantum Stresser.

Так что прибегая к услугам ддос не когда не нужно забывать, что ответственность есть даже за такие мелкие шалости как ддос.

Исследователь безопасности Дмитрий Олексюк (также известен как Cr4sh) обнаружил уязвимость в интерфейсе UEFI, затрагивающую продукты компании Lenovo и других производителей ПК. Уязвимость, получившая название ThinkPwn, позволяет деактивировать механизм защиты прошивки от записи. Олексюк опубликовал эксплоит для нее на GitHub.

По данным исследователя, уязвимость ThinkPwn присутствует в коде System Management Mode (SMM) в используемом Lenovo интерфейсе UEFI. С ее помощью атакующий может отключить защиту от записи на flash-накопитель и перепрошить устройство. Уязвимость также позволяет деактивировать функцию безопасной загрузки (Secure Boot) и обойти функции безопасности в Windows 10 Enterprise, такие как Device Guard и Credential Guard.

Проблема затрагивает все устройства серии Lenovo ThinkPad. По мнению исследователя, «Lenovo скопировала уязвимый код драйвера для SystemSmmRuntimeRt UEFI с кода Intel для восьмой серии чипсетов Intel». Как пояснил эксперт, данный конкретный код сам по себе не доступен широкой общественности, однако он используется в прошивках с открытым исходным кодом некоторых плат. Согласно заявлению Олексюка, функция SmmRuntimeManagementCallback() в Intel Quark BSP содержит тот же уязвимый код.

В Lenovo уверяют, что уязвимость ThinkPwn возникает из-за использования кода по крайней мере одного из троих независимых поставщиков BIOS. Поставщики создают свои версии кода, полученного от производителей чипов, таких как AMD и Intel.

Как предположил исследователь, уязвимость может представлять собой умышленно оставленный бэкдор.

Обида в игре популярной по всему миру привела к массовой атаки на сервера (WoW) World of Warcraft. Повздоривший подросток со своим приятелем по онлайн игре, устроил ддос на сервера игры. Тысячи игроков не могли получить доступ игре, защита стоила тридцать тысяч долларов.
Заказать ддос без последствий не вышло. Суд США приговорил Матейаса Калина по происхождению румына к одному году тюремного заключения. Калин полностью признал вину в совершении ддос атаки на игрового сервера.
Позже защита подсудимого дала объяснения что простое соперничество в игре и желание выиграть привело к таким последствиям.

mirai malware virusРазработчики уникального Mirai malware для ддос атак не получили сроков из-за сотрудничества с ФБР. В последнем месяце 2017 года на оффициальном портале юстиции USA был размещён большой список документов судебных касающихся кибер преступлений. Опубликованная информация пролила свет на старое дело. Создатели уникального Mirai malware IoT ддос ботнета – три друга: Paras Jha, Josiah White, Dalton Norman это имена наших героев из США живут они в разных штатах.

История возникновения данного инструмента интересная. Друзья не думали разрабатывать супер кибероружие, все вышло, само собой. Разработку предполагалось использовать для коммерческих целей чтоб люди могли заказать ддос, а они исполнить услугу. Парни проявляли интерес к популярной онлайн игре Minecraft, планировали с помощью ботнета собранного из различных взломанных устройств прижимать конкурентов.


У каждого была своя роль так, например, Парас Джа разрабатывал инфраструктуру для управление вирусом удалённо, другой Джозайя Уайт отвечал за сканер Telnet который был интегрирован в конечную сборку. Далтон Норман искал новые уязвимости и создавал exploit-ы которые они успешно применяли для заражения IoT. По официальным данным смогли подчинить себе 100 000 умных устройств на территории США. На самом деле мы с вами знаем, что цифра гораздо больше. Mirai и его прямые или косвенные потомки уже на протяжение нескольких лет терроризируют различные инфраструктуры интернет сети (банки, провайдеры, игровые сервера…). Самые запомнившейся атаки были на OVH где пиковая мощность доходила до 1 терабайта за секунду, и атака провайдера Dyn. Для последнего ддос атака стала организовала не малые последствия, которые почувствовали миллионы пользователей. Люди не могли получить доступ к социальным сетям, к разным сайтам и серверам по всему миру.

Исследователи, которые проводили наблюдение за распространением malware утверждают, ботнет за первые сутки смог заразить более 60 тысяч различных роутеров, камер dvr и прочих IoT. И это далеко не лампочка среднее количество подвластных хакерам ботов достигало порядка 200 000-300 000 штук.

В прошлом году создатели взбудоражившего общественность Mirai признали свои вину полностью. Расследование правоохранительных органов показало, что адская система не тока осуществляла ддос атаки но и использовалась в качестве массового кликфрода. Подсудимые рассказали, что в 2016 году наделали много шума, что привело к решению выложить в публичный доступ исходный код mirai. Последствия данного решения мы можем наблюдать по сей день, большинство новых инструментов, которые пишут разработчики очень похожи на Mirai или использую туже концепцию что и отец.

Хакерская группировка или команда если так можно назвать наших друзей не будет отбывать наказание в колонии. Ребята принимали активное сотрудничество с агентами, те в свою очередь решили сделать им некий подарок, не запросив тюремных сроков.
Норман, Уайт и Джа с конца прошлого года помогают федерал раскрывать киберпреступления помогают в ликвидации ботнет сетей. На сайте четко написано с чем именно помогли, в перечне есть такие громкие имена как Kelihos и VPNFilter, упоминается о DDoS-атаках Memcached.

Memcached ddos amplificationХакеры придумали в этом году новый метод ддос атак. В марте текущего года злоумышленники стали использовать для увеличения мощности атак Memcached-серверы. Амплификация придавала увеличения атаки более чем в 50000 раз. Первые кто ощутили на себе гнев мусорного UDP трафика отказался GitHub. DDos достигал рекордной мощности в 1,35 TB\s.

 

Сотрудники по информационной безопасности предупредили что спада активности не будет в ближайшее время. Memcached — программное обеспечение, реализующее сервис кэширования данных в оперативной памяти на основе хеш-таблицы. Очень популярное приложение. Его используют многие интернет гиганты Twitter, Facebook, Reddit, YouTube. По данным системы Shodan, более 90000 устройств подвержены уязвимости по всему миру.

 

Кибер нарушители не проводят бесплатно ддос атаку, они требуют выкуп за прекращение. Специалисты Akamai обнаружили новые, еще более мощные атаки. Теперь посылают не просто UDP пакеты, но и шифруют в них сообщение, в котором просят предоставить деньги для прекращения нападения.  

 

Вымогательство с применением кибер-оружия не является новшеством, с 2015 года это направление привлекло внимание.  Данный подход получил название Ransom DDoS, или RDoS. Хакеры отправляют жертвам письма с требованием заплатить выкуп в криптовалюте, в противном случае постигнет ddos атака на всю инфраструктуру компании сайты, сервера. В большинстве случаев вымогатели блефовали и не применяли не каких действий. Сейчас все становится умнее и интереснее. Не отправляют письма, а посылают сообщение прямо в пакете, в котором вымогают денежное вознаграждение. RDoS атака, реализованная Memcached амплификацией очень опасная и сильная. Компани предпочитают заплатить хакерам и не связываться с ними.

 

Ошибочное мнение что если, заплатив сумму денег, указанную все прекратится, но зачастую не всегда останавливается ddos атака. Цель всегда одна заработать, и если клиент платит, то как правило платит до конца. На данный момент кто-то тупо проводит мощные массовые атаки, не разбираясь кто и что.

 Все кто ищут скрипт для создания ddos с помощью memcahed уязвимости смотреть тут: DDOS MEMCRASHED

Яндекс.Метрика Счетчик тИЦ и PR Рейтинг@Mail.ru