Los Federales Eliminan 13 Servicios DDoS por Contrato Más

El Oficina Federal de Investigaciones de los Estados Unidos (FBI) esta semana incautó 13 nombres de dominio conectados a "arrancador"servicios que permiten a los clientes de pago lanzar ataques de denegación de servicio distribuidos (DDoS) paralizantes. Diez de los dominios son reencarnaciones de servicios de DDoS por contrato que el FBI incautó en diciembre de 2022, cuando acusó a seis hombres estadounidenses de delitos informáticos por presuntamente operar booters.

Los servicios de arranque se anuncian a través de una variedad de métodos, incluidos foros de la Web Oscura, plataformas de chat e incluso youtube.com Aceptan pagos a través de PayPal, Google Wallet y/ o criptomonedas, y las suscripciones pueden variar en precio desde unos pocos dólares hasta varios cientos por mes. Los servicios generalmente tienen un precio de acuerdo con el volumen de tráfico que se lanzará al objetivo, la duración de cada ataque y el número de ataques simultáneos permitidos.

Los sitios web que vieron sus páginas de inicio reemplazadas por avisos de incautación del FBI esta semana incluyen servicios de arranque como estrés cibernético[.] org y exoticbooter[.] com, que los federales dicen que se usaron para lanzar millones de ataques contra millones de víctimas.

"Distritos escolares, universidades, instituciones financieras y sitios web gubernamentales se encuentran entre las víctimas que han sido blanco de ataques lanzados por los servicios de arranque", dijeron los fiscales federales en Los Ángeles en un comunicado.

Los proveedores de arrancadores o" estresores " afirman que no son responsables de cómo los clientes usan sus servicios y que no están infringiendo la ley porque, como la mayoría de las herramientas de seguridad, estos servicios pueden usarse para fines buenos o malos. La mayoría de los sitios de arranque emplean acuerdos prolijos de "términos de uso" que requieren que los clientes acepten que solo realizarán pruebas de estrés en sus propias redes — y que no usarán el servicio para atacar a otros.

Pero el Departamento de Justicia dice que estas exenciones de responsabilidad generalmente ignoran el hecho de que la mayoría de los servicios de arranque dependen en gran medida de escanear constantemente Internet para apoderarse de dispositivos mal configurados que son críticos para maximizar el tamaño y el impacto de los ataques DDoS. Además, ninguno de los servicios incautados por el gobierno requería que los usuarios demostraran que son dueños de las direcciones de Internet que se someten a pruebas de estrés, algo en lo que insistiría un servicio de prueba legítimo.

Esta es la tercera de una serie de acciones de aplicación de la ley estadounidenses e internacionales dirigidas a los servicios de arranque. En diciembre de 2022, los federales confiscaron cuatro docenas de dominios de arranque y acusaron a seis hombres estadounidenses de delitos informáticos relacionado con su supuesta propiedad de los populares servicios de DDoS por contrato. En diciembre de 2018, los federales se dirigió a 15 sitios de arranque y a tres acusados de tiendas de arranque que más tarde se declaró culpable.

Si bien la incautación repetida de dominios de arranque por parte del FBI puede parecer un juego interminable de Whac-a-Mole virtual, desconectar continuamente estos servicios impone costos lo suficientemente altos para los operadores que algunos de ellos abandonarán el negocio por completo, dice Richard Clayton, director de Centro de Ciberdelincuencia de la Universidad de Cambridge.

En 2020, Clayton y otros publicaron "El Cibercrimen es En Su Mayoría Aburrido, "un estudio académico sobre la calidad y los tipos de trabajo necesarios para construir, mantener y defender empresas ilícitas que constituyen una gran parte del mercado de delitos cibernéticos como servicio. El estudio encontró que operar un servicio de arranque de manera efectiva requiere una cantidad abrumadora de trabajo constante y tedioso que tiende a producir altas tasas de agotamiento para los operadores de servicios de arranque, incluso cuando el servicio funciona de manera eficiente y rentable.

Por ejemplo, ejecutar un servicio de arranque efectivo requiere una cantidad sustancial de trabajo administrativo y mantenimiento, gran parte del cual implica escanear, requisar y administrar constantemente grandes colecciones de sistemas remotos que pueden usarse para amplificar los ataques en línea, dijo Clayton. Además de eso, crear reconocimiento de marca y lealtad del cliente lleva tiempo.

"Si está ejecutando un arrancador y alguien sigue quitando su dominio o alojamiento, debe volver a hacer el mismo trabajo aburrido", dijo Clayton a KrebsOnSecurity. "Uno de los tipos que el FBI arrestó en diciembre [de 2022] pasó seis meses quejándose de que había perdido sus servidores, y que la gente podría prestarle algo de dinero para comenzar de nuevo.”

En un comunicado emitido el miércoles, los fiscales de Los Ángeles dijeron que cuatro de los seis hombres acusados el año pasado por administrar servicios de arranque se han declarado culpables. Sin embargo, al menos uno de los acusados de la redada de 2022 booter — John M. Dobbs, de 32 años, de Honolulu, HI, se declaró inocente y está señalando que tiene la intención de llevar su caso a juicio.

El aviso de incautación del FBI que reemplazó las páginas de inicio de varios servicios de arranque esta semana.

Dobbs es un estudiante graduado en ciencias de la computación que durante la última década dirigió abiertamente IPStresser[.] com, un popular y poderoso servicio de ataque por contrato que registrado en el estado de Hawái con su nombre y dirección reales. Del mismo modo, el dominio se registró a nombre de Dobbs y su ciudad natal en Pensilvania. Los fiscales dicen que el servicio de Dobbs atrajo a más de dos millones de usuarios registrados y fue responsable del lanzamiento la asombrosa cifra de 30 millones de ataques DDoS distintos.

Muchos operadores de sitios de estrés acusados se han declarado culpables a lo largo de los años después de haber sido acusados de cargos penales federales. Pero la afirmación central del gobierno, que operar un sitio de arranque es una violación de las leyes de delitos informáticos de los Estados Unidos, no se probó adecuadamente en los tribunales hasta septiembre de 2021.

Fue entonces cuando un jurado dictó un veredicto de culpabilidad contra Matthew Gatrel, un St.Charles de 32 años de edad, Ill. hombre acusado en la primera redada masiva de 2018 del gobierno. A pesar de admitir ante los agentes del FBI que dirigió dos servicios de arranque (y entregó muchas pruebas incriminatorias en el proceso), Gatrel optó por llevar su caso a juicio, defendido todo el tiempo por abogados designados por el tribunal.

Gatrel fue condenado por los tres cargos de violar la Ley de Abuso y Fraude Informático, incluida la conspiración para cometer un deterioro no autorizado de una computadora protegida, conspiración para cometer fraude electrónico y deterioro no autorizado de una computadora protegida. Fue sentenciado a dos años de prisión.

Una copia de la orden de incautación de booter del FBI es aquí (PDF). Según el Departamento de Justicia, los acusados que se declararon culpables de operar sitios de arranque incluyen:

Jeremías Sam Evans Miller, alias "John The Dev", de 23 años, de San Antonio, Texas, quien se declaró culpable el 6 de abril de conspiración y violación de la ley de fraude y abuso informático relacionada con la operación de un servicio de arranque llamado RoyalStresser [.] com (anteriormente conocido como Supremesecurityteam[.] com);

Ángel Manuel Colón Jr., también conocido como "Anonghost720" y "Anonghost1337", de 37 años, de Belleview, Florida, quien se declaró culpable el 13 de febrero de conspiración y violación de la ley de fraude y abuso informático relacionada con la operación de un servicio de arranque llamado SecurityTeam [.] io;

Shamar Shattock, 19, de Margate, Florida, quien se declaró culpable el 22 de marzo de conspiración para violar la ley de fraude y abuso informático relacionada con la operación de un servicio de arranque conocido como Astrostress [.] com;

Cory Anthony Palmer, 23, de Lauderhill, Florida, quien se declaró culpable el 16 de febrero de conspiración para violar la ley de fraude y abuso informático relacionada con la operación de un servicio de arranque conocido como Booter [.] sx.

Está previsto que los cuatro acusados sean sentenciados este verano.

El dominios de arranque incautados por el FBI esta semana incluyen:

estrés cibernético[.] org
exoticbooter[.] com
layerstress[.] neto
estrés orbital[.] xyz
redstresser[.] io
estrés silencioso[.] wtf
protector solar[.] neto
silencioso[.] a
estrés mítico[.] neto
sueños estresantes [.] org
stresserbest[.] io
stresserus[.] io
estrés cuántico[.] org



>>Más