Хакер #305. Многошаговые SQL-инъекции
Правоохранители конфисковали 48 доменов и выдвинули обвинения против шести подозреваемых, которые были причастны к управлению платформами для DDoS-атак по найму.
Министерство юстиции США сообщает, что все обвиняемые управляли так называемыми «бутерами» (booter) и «стрессерами» (stresser). Если бутер – это сервис, позволяющий злоумышленникам заказать DDoS-атаку на любой сайт или устройство, подключенное к интернету, то стрессер предлагает ту же функциональность, но якобы предназначен для легитимного тестирования надежности веб-сервисов и стоящих за ними серверов.
Хотя практически все сайты такого рода требуют от клиента подтвердить, что он не станет использовать их для проведения атак, многие из них открыто рекламируются на хакерских форумах и в даркнете. Во многих случаях владельцы таких платформ сами продвигают свои услуги и распространяют купоны среди преступников или используют для этого аффилированных лиц, которые получают комиссионные за рекламу.
«Некоторые сайты используют термин “стрессер”, и можно предположить, что такой сервис может использоваться для проверки устойчивости инфраструктуры. Однако я полагаю, что это лишь ширма, и такие сервисы существуют исключительно для проведения DDoS-атак», — сообщает в своих показаниях специальный агент ФБР Эллиотт Петерсон.
Минюст заявляет, что среди подозреваемых, которым были предъявлены обвинения: один житель Техаса, три жителя Флориды, еще один человек из Нью-Йорка и еще один с Гавайев. Считается, что эти люди управляли различными сайтами для проведения DDoS-атак, в том числе RoyalStresser.com, SecurityTeam.io, Astrostress.com, Booter.sx, Ipstressor.com. и TrueSecurityServices.io.
Вместе с этим ФБР объявило о том, что в рамках масштабной международной операции, носящей название PowerOFF, удалось конфисковать 48 доменов, которые использовались для организации DDoS-атак по всему миру (список можно найти ниже).
Некоторые из этих сервисов насчитывали огромное количество зарегистрированных клиентов и проведенных атак. К примеру, ipstressor.com мог похвастаться 2 млн зарегистрированных пользователей, половина из которых совершала DDoS-атаки. Сервис провел или пытался провести 30 млн DDoS-атак в период с 2014 по 2022 год.
Securityteam.io якобы провел или пытался провести 1,3 млн атак и имел более 50 000 зарегистрированных пользователей. А astrostress.com провел или пытался провести 700 000 DDoS-атак и имел более 30 000 зарегистрированных клиентов.
Также представители ФБР сообщают, что в настоящее время, в сотрудничестве с британским Национальным агентством по борьбе с преступностью и полицией Нидерландов, они ищут способы показывать рекламу в поисковых системах, людям, которые ищут сервисы для DDoS-атак. Например, по запросу «booter service» в Google будет отображаться реклама, в которой говорится: «Ищете инструменты для DDoS? Бутинг незаконен».
Такая реклама в Великобритании ведет на страницу Cyber Choices, предлагающую информацию о том, как люди могут «сделать осознанный выбор и использовать свои кибернавыки в законных целях». Аналогичная реклама ФБР ведет на специальную страницу, управляемую подразделением на Аляске, где объясняется, что DDoS-атаки – это нарушение закона.
Список доменов, конфискованных ФБР:
- anonboot.com
- api-sky.xyz
- astrostress.com
- booter.sx
- booter.vip
- brrsecurity.org
- buuter.cc
- cyberstress.us
- dragonstresser.com
- dreams-stresser.io
- freestresser.so
- instant-stresser.com
- ipstress.org
- ipstress.vip
- ipstresser.wtf
- orphicsecurityteam.com
- ovhstresser.com
- quantum-stresser.net
- redstresser.cc
- royalstresser.com
- silentstress.net
- stresser.app
- stresser.best
- stresser.gg
- stresser.is
- stresser.net/stresser.org
- stresser.one
- stresser.so
- stresser.top
- supremesecurityteam.com
- truesecurityservices.io
- vdos-s.co
- zerostresser.com
- ipstresser.xyz
- kraysec.com
- securityteam.io
- blackstresser.net
- ipstresser.com
- ipstresser.us
- stresser.shop
- exotic-booter.com
- mcstorm.io
- nightmarestresser.com
- shock-stresser.com
- stresserai.com
- sunstresser.com
- bootyou.net
- defconpro.net