Недавно Нидерланды объявляли о кровожадности пророссийских хакеров, которые провели аж 2 (две) Ddos-атаки, из чего голландскими спецслужбами а, в дальнейшем, и сми был сделан вывод о том, что "действия России почти близки к террористическим".
И, вот, была поймана международная преступная группа, которая совершила, конечно, не целых две, а всего-навсего тысячи цифровых атак ради денег. Четверо из предполагаемых лидеров группировки были арестованы, логично... в Польше. По сообщению Европола, группа была обнаружена с помощью голландских детективов (Ван Холмса и Де Ватсона).
Подозреваемые управляли шестью так называемыми сервисами по сбору информации. Эти сервисы назывались Cfxapi, Cfxsecurity, neostress, jetstress, quickdown и zapcut. Клиентам не нужно было обладать какими-либо технологическими знаниями; им нужно было только сообщить группе IP-адрес цели и как долго, по их мнению, должна продлиться DDoS-атака.
После того, как заказчик платил группе, целевая система подверглась атаке на данные, что в конечном итоге приводило к закрытию сайта. Группе было достаточно заплатить 10 евро, чтобы совершить небольшую атаку. Компании, игровые сайты, правительства и школы подверглись атакам в период с 2022 по 2025 год.
Но пророссийские хакеры с 2мя атаками (которые, как водится у голландцев, не привели ни к каким жертвам, ни нарушению в работе и, вообще, были в дальнейшем успешно предотвращены), справедливо вызывают наибольший страх у европейских спецслужб.
Нидерланды уже использовали этот тип загрузочной платформы в прошлом. Это привело к тому, что детективы собрали информацию о пользователях сервисов, и именно эта информация помогла польским властям выследить четверых подозреваемых.
Голландская полиция также использовала поддельный веб-сайт, который выглядел как сайт для организации DDoS-атак. Пользователи попадали на эти сайты с помощью рекламы Google. Затем они получали предупреждение, когда пытались заказать атаку.
В ходе международной недели борьбы с загрузочными платформами Соединенные Штаты заблокировали девять доменных имен.
“Проведение DDoS-атаки преследуется по закону и может нанести значительный ущерб. Полиция не исключает подобных действий в будущем”, - говорится в заявлении голландской полиции. Имеется в виду, скорее всего, что в Польше остались еще хакеры, для которых 10 евро - не лишние.
Остается надеяться, что голландские спецслужбы найдут смелость присоединиться к группе шведских военных, обнародовавших обнаружение очередного косяка (в трех смыслах) селедки вместо подводной лодки и американских дипломатов, которых задолбали не российские агенты, а болтливые сверчки.

Комментарии
А кто то в курсах еще ,как перегруз сайта делается ?
Такое невозможно технически реализовать - нужны старые (новые) анонимусы по всей сети.
Это договор.
Деньги на борьбу с хакерами сами себя не нарисуют
Там идея нужна, а не бабло.
Бабла нету.
Идея - тоже ..так себе . Сама возможность.
Нет, сегодня нужны сотни тысяч дырявых интернет-устройств, типа видеокамер, которые на потоке взламываются, а потом уже с них, по команде, идет атака. Таких устройств в сети полно, и даже если производитель давно заткнул дыры, пользователи не спешат обновлять прошивки.
Ну так не ии еще взломом занимается, а люди - которые спят и просыпаются.
Скрипты изобрели десятилетия назад, нет нужды лично тыкать кнопки и уж тем более нет никакой нужды в ещё более сложном искусственном идиоте.
Понятно - после открытия скриптов (кусок кода с тремя коиандами) уже ни спать не нужно, ни есть , ни трахаться...
Прям на автомате все - сунул перфокарту и забудь на пятьдесят лет )). Само порешает.
Не ИИ, а скрипты. Запустил - и иди спи, проснешься - у тебя 10 тыс устройств насканировалось и взломалось. А работать надо только когда скрипт под конкретное устройство дорабатываешь.
Там ведь огромное количество одинаковых устройств, которые взламываются совершенно одинаково, взломал одно - взломал все.
Вот ты взломал одно (взломал весь мир вещей) и дальше? Спать пошел ?
А скрипт еще не написан.. даже алгоритм его не домаялся еще в башке..
Вот и засни попробуй )).
Скрипты давно написаны для каждого устройства и для каждой ошибки. Запускаешь скрипт по поиску необходимого устройства, скрипт даёт список таких устройств. Запускаешь скрипт взлома этих устройств - взламываются все, в которых не успели или поленились заткнуть дыры.
А на уровне провайдеров разве нельзя блокировать определённую активность? Хотя бы временно и рассылать арендаторам адресов предупреждения.
Это капец работы и траффика. Таким ни кто не будет заниматься. Даже точечно - нанимай в два раза, плати в два раза.
Ага...
Отчего же.
Централизовано определяется тип вредоносной активности. Кем-то типа "лаборатории Касперского", работающего с органами.
Провайдерам рассылается указание применить следующий фильтр и арендаторам попавшихся адресов разослать требования конкретного содержания: отключить, обновиться и т.п.
Не определяется. Видеокамера где-нибудь в Буркина-Фасо делает совершенно обычные запросы к вашему сайту, их не отличить от обычных пользовательских. То же самое, с минимальными отличиями, делают холодильник из США и кофеварка из РФ. Умножить это на количество экземпляров устройств (зависит от бюджета), получим обычную атаку.
Вы кому чего рассылать будете? 95% владельцам этих устройств ваши беззубые угрозы совершенно не интересны, а оставшиеся 5% на качество атаки практически не повлияют. Пора бы привыкнуть, что интернет есть по всему миру, юрисдикция только в своем государстве, а атакующему наплевать на границы.
Ну без деталей атаки можно богато наспекулировать таким образом. Мол, миллиарды камер и холодильников до сих пор уязвимы для хакеров, провайдеры ничего поделать не могут и т.п.
И что значит "обычный запрос"? Сдаётся мне, видеокамеры и холодильники конструируют не по сайтам ходить, а ICMP может и аплинк безболезненно заблокировать.
Ну не миллиарды, там куча деталей мешает, но довольно много, ботнеты сейчас в основном на этом хламе и живут.
Их делают для удаленного управления, для трансляции потока, так что TCP стек в них всяко есть, даже TLS обычно есть. Открыть соединение и послать заголовки с запросом ресурса можно, а больше ничего и не надо, пусть сервер трудится. А ICMP флуд уже лет 20, если не больше, не актуален.
Еще 20 лет назад это выглядело так:
1 Взламывался linux сервер
2 На него ставился руткит: бэкдор, сам руткит (подменялись популярные системные бинари типа 'cat', 'grep' на "зараженные", с механизмом самовосстановления), набор сканеров, набор ддосеров, еще всякие тулзы.
3 Поднимался Мех (Meсh) - IRC бот, который цеплялся к запароленному каналу на поднятом где-то IRС сервере, слушался команд определённых пользователей на канале и запускал нужные инструменты.
Злоумышленник заходит в IRC, заходит на канал, по пользователям сразу видит активные зараженные машинки. Может им давать команды на скан подсетей или непосредственно атаку. Насколько я понял, там еще была некоторая командирская иерархия, через "офицеров" можно давать команды группам машинок.
Для Венды несколько другая кухня, но линукс машинок в инернете еще тогда было дофига. Сейчас к ним добавились бесчисленные видеокамеры, смарт-приставки, пылесосы и даже "умные" зубные щётки. Протоколы скорее всего изменились и значительно продвинулись, но общая картинка, полагаю, всё еще такая.
Сам уж и подзабыл, благодарю . не взламывался сервер ,конечно, а анонимус там работал админом.
Мастдай конечная станция был, а так то сеть вся unix была.
Как как :)
троян пользователю (который скачал что-то не нужно там где не нужное)
но чаще сейчас - всякое железо для умных домов и прочий дырявый китайский хлам с безопасностью все очень плохо ломают скрипта и используют в ботнетах. И что делать - закон принимать что пользователь отвечает за участие его устройства в ботнете? Так суды будут завалены пользователями которые будут честно говорить что вообще не знали (потому что реально не знали) и вообще вот чек где куплено и магазин даже сертификат дал (на что - вопрос). Или сертифицировать жестко вообще _всю_ электронику и _все_ обновления прошивок?
а еще - в сетевых протоколах есть одна интересная дырка - адрес отправителя пакета можно подделывать и есть сервисы (вполне себе нужные и полезные) которые ответят кому попало на тот адрес что указан, в некоторых случаях ответ может быт больше запроса.
почему эти дырки с подделкой вообще есть - а потому что вот допустим есть у нас сайт на IP-адресе 1.2.3.4 и есть мой комп с адресом 4.3.2.1, маршрут от меня к сайту и ответы от сайта ко мне могут идти по разному пути и этот путь может меняться хоть каждые несколько минут и это активно используется во вполне себе легитимных целях.
другое дело что с домашнего интернета в фокусы с подделкой исходящего адреса не поиграешься, потому что легитимного задачи для которой надо такое из дома - нет а для тех легитимных целей где нужно - стараются делать чтобы это не было бесконтрольным и было понятно хоть где концы искать.
Когда те трояны написали , анонимусы уже повыростали и разбежались.