Издание Bleeping Computer сообщает, что в минувшую пятницу, 1 сентября 2017 года, неизвестный злоумышленник начала публиковать на Hastebin и Pastebin данные, похищенные у сервиса DDoS-атак по найму TrueStresser. Судя по сообщению, которое приложил к своим публикациям неизвестный, он является недовольным клиентом этого подпольного сервиса, которого забанил один из администраторов:

«База данных TrueStresser утекла. Е**ные скамеры, вот что бывает, когда вы без всякой причины баните людей и не знаете, как управлять собственным сайтом», — пишет разгневанный взломщик на Pastebin.

Среди опубликованных неизвестным на Pastebin файлов были:

  • API calls, обращенные к апстриму DDoS-сервиса;
  • информация о 331 учетной записи (имя пользователя, email, хешированный пароль);
  • пароли для 16 аккаунтов в формате простого текста;
  • ссылка на Hastebin, где был выложен файл config.php, принадлежащий TrueStresser.

На Hastebin, в свою очередь, можно найти учетные данные от панели управления TrueStresser, интерфейса, при помощи которого клиенты сервиса взаимодействуют с DDoS-ботнетом и отдают ему команды.

Произошедшую утечку обнаружил ИБ-специалист Деррик Фармер (Derrick Farmer), присматривающий за всеми новыми файлами, загружаемыми на Pastebin. В приватной беседе Фармер рассказал журналистами Bleeping Computer, что ему удалось проверить аутентичность опубликованной информации, использовав один из текстовых паролей для входа на TrueStresser. Вскоре после этой проверки на IP-адрес, с которого специалист производил проверку, обрушился поток ICMP-флуда. «Судя по всему, им известно об утечке, и они наблюдают за тем, кто входит в эти аккаунты», — объясняет эксперт.

ICMP-флуд, направленный на специалиста

Интересно, что изучив украденные API calls, специалисты Bleeping Computer пришли к выводу, что TrueStresser опирается на инфраструктуру у другого аналогичного DDoS-сервиса, Defcon.pro. Судя по данным с сайта Defcon.pro, он обслуживает 7700 клиентов, которые за день организуют порядка 3900 атак. Так, 1 сентября 2017 года на счету Defcon.pro в общей сложности насчитывалось порядка 117 000 DDoS-атак.

Исследователи отмечают, что текущая ситуация напоминает им инцидент с «тандемом» PoodleStresser-vDos, имевший место в 2016 году. Тогда неизвестный тоже взломал PoodleStresser и похитил базу данных ресурса, благодаря чему выяснилось, что PoodleStresser тесно связан с vDos – одним из крупнейших провайдеров DDoS-инфраструктуры того времени.

Фото: Bleeping Computer 



7 комментариев

  1. JamesJGoodwin

    05.09.2017 at 02:54

    >занимаются организацией DDoS-атак
    >из мер собственной безопасности только Cloudflare
    Дебичи

  2. Skybad

    05.09.2017 at 08:42

    Ддосеры нормально зарабатывают а защиту не продумали. Бизнес был просто не готов(((

  3. john_

    05.09.2017 at 17:18

    Если так покараться, то много у кого можно найти проблемы с безопасностью

  4. john_

    05.09.2017 at 17:19

  5. Владиславище

    05.09.2017 at 22:57

    Как и в обычной жизни — жадность сыграла злую шутку. Зарабатывая деньги, надо тратиться на улучшение и развитие инфраструктуры, с том числе и безопасность, даже если бизнес не законный. А так конечно новость порадовала! Одних преступников взломали другие преступники!!!

    • Il

      09.09.2017 at 01:31

      Если преступники не могут защитить сами себя от атак которые сами реализуют, то что ждать об простых контор

  6. SlipX

    20.09.2017 at 07:35

Оставить мнение