NCA rozszyfrowuje operację DDoS-for-hire digitalstress

cyberfeed.pl 1 miesiąc temu


Wielka Brytania Narodowa Agencja ds. Przestępczości (NCA) zinfiltrowała i zakłóciła działalność digitalstress.su, podziemnego rynku przestępczego, który wynajmował infrastrukturę do prowadzenia rozproszona odmowa usługi Ataki typu DDoS (ang. DDoS) i uważa się, iż są one przyczyną dziesiątek tysięcy ataków cybernetycznych na całym świecie.

Współpracując z Policją Irlandii Północnej (PSNI), która na początku lipca 2024 r. aresztowała jednego z podejrzanych administratorów witryny, NCA poinformowała, iż ​​udało się jej całkowicie przejąć kontrolę nad witryną i wyłączyć jej funkcjonalność.

Strona Digitalstress.su została zarejestrowana w domenie internetowej ZSRR, która po rozpadzie Związku Radzieckiego została w dużej mierze zastąpiona domeną .ru, ale przez cały czas jest dostępna i administrowana z Rosji.

Wiele działań cyberprzestępców przez cały czas jest z niego korzystanych, sądząc, iż zapewnia on ochronę przed organami ścigania, co nie jest prawdą.

Teraz przekierowuje do lustrzanej witryny zawierającej stronę powitalną ostrzegającą użytkowników, iż ich dane zostały zebrane przez organy ścigania.

NCA stwierdziła, iż ​​jej działalność – stanowiąca część trwająca globalna kampania o nazwie Operation PowerOff – pokazały, iż takie domeny są podatne na ataki i można je łatwo wykorzystać do powstrzymania działalności przestępczej i zidentyfikowania osób za nią stojących.

Firma poinformowała, iż ​​uzyskała już jawny i tajny dostęp do szeregu platform komunikacyjnych, na których omawiano możliwość przeprowadzenia ataków DDoS, dodając, iż zebrała dane o użytkownikach, które zostaną wykorzystane w przyszłych działaniach organów ścigania, a informacje o użytkownikach znajdujących się poza Wielką Brytanią zostały przekazane odpowiednim organom.

Cyberprzestępczość na poziomie podstawowym

Zastępca dyrektora Paul Foster, szef Krajowej Jednostki ds. Cyberprzestępczości w NCA, powiedział: „Usługi booterów to atrakcyjna forma cyberprzestępczości dla początkujących, umożliwiająca osobom o niewielkich umiejętnościach technicznych łatwe popełnianie cyberprzestępstw.

„Każdy, kto korzystał z tych usług, gdy działała nasza strona lustrzana, zgłosił się teraz organom ścigania na całym świecie” – powiedział.

„Chociaż tradycyjne zamykanie stron internetowych i aresztowania stanowią najważniejsze elementy reakcji organów ścigania na to zagrożenie, jesteśmy na pierwszej linii opracowywania innowacyjnych narzędzi i technik, które mogą być wykorzystane jako część stałego programu działań mających na celu zakłócanie i osłabianie usług cyberprzestępczych oraz ochronę ludzi w Wielkiej Brytanii” — dodał Foster.

„Nasze działania w dalszym ciągu dowodzą, iż przestępcy działający w sieci nie mogą mieć pewności co do anonimowości i bezkarności” – powiedział.

Główny inspektor policji PSNI, Paul Woods, dodał: „To doskonały przykład współpracy”.

„Będziemy przez cały czas niestrudzenie współpracować z naszymi partnerami z organów ścigania, aby udaremnić działania tych, którzy wykorzystują cybertechnologię do wyrządzania szkód, zarówno lokalnie, jak i globalnie” – powiedział.

„Dzisiejsze ogłoszenie powitalne powinno wysłać jasny sygnał wszystkim cyberprzestępcom, iż bez względu na motywy i środki, nie jesteście nietykalni i możecie zostać zidentyfikowani i zbadani”.

Usługi DDoS-for-hire – znane również jako booter – umożliwiają użytkownikom zamawianie ataków na docelowe strony internetowe i infrastrukturę w mgnieniu oka. W takich atakach docelowa infrastruktura jest bombardowana przez śmieciowy ruch internetowy, aż zostanie przeciążona, a usługa zakłócona.

Ataki DDoS to stosunkowo proste formy cyberataków, których celem jest powodowanie zakłóceń i szumów, dlatego też preferują je mniej doświadczeni hakerzy. trolle i haktywiścichociaż niektórzy cyberprzestępcy mają motywację finansową wiadomo, iż wiążą je z próbami wymuszeniażądając pieniędzy za nieatakowanie usługi.

Ogólnie rzecz biorąc, takie ataki nie są uważane za bardzo trudne do opanowania i rzadko powodują znaczne, trwałe szkody. Jednak biorąc pod uwagę ich potencjał do wyrządzenia szkody przedsiębiorstwom, usługom publicznym i krytycznej infrastrukturze krajowej, są one nielegalne na mocy Ustawa o niewłaściwym wykorzystaniu komputera (CMA) z 1990 r..



Source link

Idź do oryginalnego materiału