
Les Bureau fédéral d'Enquête des États-Unis (FBI) a saisi cette semaine 13 noms de domaine liés à “bottier"des services qui permettent aux clients payants de lancer des attaques par déni de service distribué (DDoS) paralysantes. Dix des domaines sont des réincarnations de services de DDoS pour compte d'autrui saisis par le FBI en décembre 2022, lorsqu'il a inculpé six hommes américains de crimes informatiques pour avoir prétendument exploité des démarreurs.
Les services de démarrage sont annoncés par le biais de diverses méthodes, notamment des forums sur le Dark Web, des plateformes de discussion et même youtube.com. Ils acceptent les paiements via PayPal, Google Wallet et/ ou les crypto-monnaies, et le prix des abonnements peut varier de quelques dollars à plusieurs centaines par mois. Les services sont généralement tarifés en fonction du volume de trafic à lancer sur la cible, de la durée de chaque attaque et du nombre d'attaques simultanées autorisées.
Les sites Web qui ont vu leurs pages d'accueil remplacées par des avis de saisie du FBI cette semaine incluent des services de démarrage tels que cyberstress[.] organisation et exoticbooter[.] avec, qui, selon les autorités fédérales, ont été utilisées pour lancer des millions d'attaques contre des millions de victimes.
"Les districts scolaires, les universités, les institutions financières et les sites Web gouvernementaux font partie des victimes qui ont été ciblées par des attaques lancées par des services de démarrage”, ont déclaré les procureurs fédéraux de Los Angeles dans un communiqué.
Les fournisseurs de démarreurs ou de” stresseurs " affirment qu'ils ne sont pas responsables de la façon dont les clients utilisent leurs services et qu'ils n'enfreignent pas la loi car, comme la plupart des outils de sécurité, ces services peuvent être utilisés à de bonnes ou de mauvaises fins. La plupart des sites de démarrage utilisent des accords verbeux sur les “conditions d'utilisation” qui obligent les clients à accepter qu'ils ne testeront que leurs propres réseaux-et qu'ils n'utiliseront pas le service pour attaquer les autres.
Mais le DOJ affirme que ces avertissements ignorent généralement le fait que la plupart des services de démarrage dépendent fortement de l'analyse constante d'Internet pour réquisitionner des périphériques mal configurés qui sont essentiels pour maximiser la taille et l'impact des attaques DDoS. De plus, aucun des services saisis par le gouvernement n'obligeait les utilisateurs à démontrer qu'ils possédaient les adresses Internet soumises à des tests de résistance, ce sur quoi un service de test légitime insisterait.
Il s'agit de la troisième d'une série de mesures d'application de la loi américaines et internationales ciblant les services de démarrage. En décembre 2022, le gouvernement fédéral saisie de quatre douzaines de domaines de démarrage et inculpation de six hommes américains de crimes informatiques liés à leur propriété présumée des services populaires de DDoS pour compte d'autrui. En décembre 2018, le gouvernement fédéral ciblé 15 sites de démarrage et trois accusés de magasin de démarrage qui plus tard a plaidé coupable.
Alors que la saisie répétée des domaines de démarrage par le FBI peut sembler être un jeu sans fin de Whac-a-Mole virtuel, la mise hors ligne continue de ces services impose des coûts suffisamment élevés pour les opérateurs que certains d'entre eux quitteront complètement l'entreprise, dit Richard Clayton a écrit:, directeur de Centre de lutte contre la cybercriminalité de l'Université de Cambridge.
En 2020, Clayton et d'autres ont publié “La cybercriminalité est Surtout Ennuyeuse, "une étude universitaire sur la qualité et les types de travail nécessaires pour créer, maintenir et défendre les entreprises illicites qui représentent une grande partie du marché de la cybercriminalité en tant que service. L'étude a révélé que l'exploitation efficace d'un service de démarrage nécessite une quantité ahurissante de travail constant et fastidieux qui tend à produire des taux d'épuisement élevés pour les opérateurs de services de démarrage, même lorsque le service fonctionne efficacement et de manière rentable.
Par exemple, l'exécution d'un service de démarrage efficace nécessite une quantité substantielle de travail administratif et de maintenance, dont une grande partie implique de rechercher, de réquisitionner et de gérer en permanence de grandes collections de systèmes distants pouvant être utilisés pour amplifier les attaques en ligne, a déclaré Clayton. De plus, la reconnaissance de la marque et la fidélisation de la clientèle prennent du temps.
“Si vous exécutez un démarrage et que quelqu'un continue de vous retirer votre domaine ou votre hébergement, vous devez ensuite recommencer le même travail ennuyeux”, a déclaré Clayton à KrebsOnSecurity. “L'un des gars que le FBI a arrêté en décembre [2022] a passé six mois à gémir qu'il avait perdu ses serveurs, et les gens pourraient-ils lui prêter de l'argent pour que tout recommence.”
Dans un communiqué publié mercredi, les procureurs de Los Angeles ont déclaré que quatre des six hommes inculpés l'année dernière pour avoir dirigé des services de démarrage avaient depuis plaidé coupables. Cependant, au moins l'un des accusés du buste de botteur de 2022 — Auteur: John M. Dobbs, 32 ans — d'Honolulu, HI - a plaidé non coupable et signale qu'il a l'intention de porter son affaire devant un tribunal.

L'avis de saisie du FBI qui a remplacé les pages d'accueil de plusieurs services de démarrage cette semaine.
Dobbs est un étudiant diplômé en informatique qui, au cours de la dernière décennie, a ouvertement dirigé IPStresser[.] avec, un service d'attaque à la location populaire et puissant qu'il enregistré auprès de l'État d'Hawaï en utilisant son vrai nom et son adresse. De même, le domaine a été enregistré au nom et dans la ville natale de Dobbs en Pennsylvanie. Les procureurs affirment que le service de Dobbs a attiré plus de deux millions d'utilisateurs enregistrés et était responsable du lancement un nombre impressionnant de 30 millions d'attaques DDoS distinctes.
De nombreux exploitants de sites stresser accusés ont plaidé coupable au fil des ans après avoir été accusés d'accusations criminelles fédérales. Mais l'affirmation principale du gouvernement — selon laquelle l'exploitation d'un site de démarrage est une violation des lois américaines sur la criminalité informatique — n'a été correctement testée devant les tribunaux qu'en septembre 2021.
C'était quand un jury a rendu un verdict de culpabilité contre Matthieu Gatrel, un St. Charles alors âgé de 32 ans, malade. un homme inculpé dans le premier buste de botteur de masse du gouvernement en 2018. Bien qu'il ait admis aux agents du FBI qu'il dirigeait deux services de démarrage (et qu'il remettait de nombreuses preuves incriminantes au cours du processus), Gatrel a choisi de porter son affaire en justice, défendu tout le temps par des avocats commis d'office.
Gatrel a été reconnu coupable des trois chefs d'accusation de violation de la Loi sur la fraude et les abus informatiques, y compris complot en vue de commettre une altération non autorisée d'un ordinateur protégé, complot en vue de commettre une fraude électronique et altération non autorisée d'un ordinateur protégé. Il a été condamné à deux ans de prison.
Une copie du mandat de saisie du botteur du FBI est ici (PDF en anglais). Selon le ministère de la Justice, les accusés qui ont plaidé coupables d'avoir exploité des sites de démarrage comprennent:
–Jérémie Sam Evans Meunier, alias "John The Dev", 23 ans, de San Antonio, Texas, qui a plaidé coupable le 6 avril de complot et de violation de la loi sur la fraude informatique et les abus liés au fonctionnement d'un service de démarrage nommé RoyalStresser[.] com (anciennement connu sous le nom de Supremesecurityteam[.] avec);
–Angel Manuel Colon Jr., alias "Anonghost 720" et "Anonghost 1337", 37 ans, de Belleview, en Floride, qui ont plaidé coupable le 13 février de complot et de violation de la loi sur la fraude et les abus informatiques liés au fonctionnement d'un service de démarrage nommé SecurityTeam[.] je;
–Shattock de Chamar, 19 ans, de Margate, en Floride, qui a plaidé coupable le 22 mars de complot en vue de violer la loi sur la fraude informatique et les abus liés au fonctionnement d'un service de démarrage connu sous le nom d'Astrostress[.] avec;
–Cory Anthony Palmer a écrit:, 23 ans, de Lauderhill, en Floride, qui a plaidé coupable le 16 février de complot en vue de violer la loi sur la fraude informatique et les abus liés au fonctionnement d'un service de démarrage connu sous le nom de Booter[.] sx.
Les quatre accusés devraient être condamnés cet été.
Les domaines de démarrage saisis par le FBI cette semaine comprennent:
cyberstress[.] organisation
exoticbooter[.] avec
couche-culotte[.] filet
contrainte orbitale[.] xyz
redstresser[.] je
stress silencieux[.]ttf
solarium[.] filet
silencieux[.] à
stress mythique[.] filet
rêves-stresser[.] organisation
le plus stressant[.] je
stressérus[.] je
contrainte quantique[.] organisation