Пойманы хакеры, проводившие в Европе Ddos-атаки за деньги

Аватар пользователя Tinkle Bell

Недавно Нидерланды объявляли о кровожадности пророссийских хакеров, которые провели аж 2 (две) Ddos-атаки, из чего голландскими спецслужбами а, в дальнейшем, и сми был сделан вывод о том, что "действия России почти близки к террористическим".

И, вот, была поймана международная преступная группа, которая совершила, конечно, не целых две, а всего-навсего тысячи цифровых атак ради денег. Четверо из предполагаемых лидеров группировки были арестованы, логично... в Польше. По сообщению Европола, группа была обнаружена с помощью голландских детективов (Ван Холмса и Де Ватсона).

Подозреваемые управляли шестью так называемыми сервисами по сбору информации. Эти сервисы назывались Cfxapi, Cfxsecurity, neostress, jetstress, quickdown и zapcut. Клиентам не нужно было обладать какими-либо технологическими знаниями; им нужно было только сообщить группе IP-адрес цели и как долго, по их мнению, должна продлиться DDoS-атака.

После того, как заказчик платил группе, целевая система подверглась атаке на данные, что в конечном итоге приводило к закрытию сайта. Группе было достаточно заплатить 10 евро, чтобы совершить небольшую атаку. Компании, игровые сайты, правительства и школы подверглись атакам в период с 2022 по 2025 год.

Но пророссийские хакеры с 2мя атаками (которые, как водится у голландцев, не привели ни к каким жертвам, ни нарушению в работе и, вообще, были в дальнейшем успешно предотвращены), справедливо вызывают наибольший страх у европейских спецслужб.

Нидерланды уже использовали этот тип загрузочной платформы в прошлом. Это привело к тому, что детективы собрали информацию о пользователях сервисов, и именно эта информация помогла польским властям выследить четверых подозреваемых.

Голландская полиция также использовала поддельный веб-сайт, который выглядел как сайт для организации DDoS-атак. Пользователи попадали на эти сайты с помощью рекламы Google. Затем они получали предупреждение, когда пытались заказать атаку.

В ходе международной недели борьбы с загрузочными платформами Соединенные Штаты заблокировали девять доменных имен.

“Проведение DDoS-атаки преследуется по закону и может нанести значительный ущерб. Полиция не исключает подобных действий в будущем”, - говорится в заявлении голландской полиции. Имеется в виду, скорее всего, что в Польше остались еще хакеры, для которых 10 евро - не лишние.

Остается надеяться, что голландские спецслужбы найдут смелость присоединиться к группе шведских военных, обнародовавших обнаружение очередного косяка (в трех смыслах) селедки вместо подводной лодки и американских дипломатов, которых задолбали не российские агенты, а болтливые сверчки.

Авторство: 
Авторская работа / переводика

Комментарии

Аватар пользователя talvolta
talvolta(3 года 1 месяц)

А кто то в курсах еще ,как перегруз сайта делается ? 

Такое невозможно технически реализовать - нужны старые (новые) анонимусы по всей сети. 

Это договор. 

Аватар пользователя Tinkle Bell
Tinkle Bell(9 лет 1 неделя)

Деньги на борьбу с хакерами сами себя не нарисуют

Аватар пользователя talvolta
talvolta(3 года 1 месяц)

Там идея нужна, а не бабло.

Аватар пользователя talvolta
talvolta(3 года 1 месяц)

Бабла нету.

Аватар пользователя talvolta
talvolta(3 года 1 месяц)

Идея - тоже ..так себе  . Сама возможность.

Аватар пользователя Ути-пути
Ути-пути(2 года 6 месяцев)

Нет, сегодня нужны сотни тысяч дырявых интернет-устройств, типа видеокамер, которые на потоке взламываются, а потом уже с них, по команде, идет атака. Таких устройств в сети полно, и даже если производитель давно  заткнул дыры, пользователи не спешат обновлять прошивки.

Аватар пользователя talvolta
talvolta(3 года 1 месяц)

Ну так не ии еще взломом занимается, а люди - которые спят и просыпаются.

Аватар пользователя Omni
Omni(13 лет 4 месяца)

Скрипты изобрели десятилетия назад, нет нужды лично тыкать кнопки и уж тем более нет никакой нужды в ещё более сложном искусственном идиоте.

Аватар пользователя talvolta
talvolta(3 года 1 месяц)

Понятно - после открытия скриптов (кусок кода с тремя коиандами) уже ни спать не нужно, ни есть , ни трахаться...

 Прям на автомате все - сунул перфокарту и забудь на пятьдесят лет )). Само порешает.

Аватар пользователя Ути-пути
Ути-пути(2 года 6 месяцев)

Не ИИ, а скрипты. Запустил - и иди спи, проснешься - у тебя 10 тыс устройств насканировалось и взломалось. А работать надо только когда скрипт под конкретное устройство дорабатываешь.

Там ведь огромное количество одинаковых устройств, которые взламываются совершенно одинаково, взломал одно - взломал все.

Аватар пользователя talvolta
talvolta(3 года 1 месяц)

Вот ты взломал одно (взломал весь мир вещей) и дальше? Спать пошел ? 

Аватар пользователя talvolta
talvolta(3 года 1 месяц)

А скрипт еще не написан.. даже алгоритм его не домаялся еще  в башке.. 

Вот и засни попробуй )).

Аватар пользователя Wodoleus
Wodoleus(9 лет 9 месяцев)

Скрипты давно написаны для каждого устройства и для каждой ошибки. Запускаешь скрипт по поиску необходимого устройства, скрипт даёт список таких устройств. Запускаешь скрипт взлома этих устройств - взламываются все, в которых не успели или поленились заткнуть дыры.

Аватар пользователя Baltic
Baltic(4 года 7 месяцев)

А на уровне провайдеров разве нельзя блокировать определённую активность? Хотя бы временно и рассылать арендаторам адресов предупреждения.

Аватар пользователя talvolta
talvolta(3 года 1 месяц)

Это капец работы и траффика. Таким ни кто не будет заниматься. Даже точечно - нанимай в два раза, плати в два раза. 

Ага...

Аватар пользователя Baltic
Baltic(4 года 7 месяцев)

Отчего же.

Централизовано определяется тип вредоносной активности. Кем-то типа "лаборатории Касперского", работающего с органами.

Провайдерам рассылается указание применить следующий фильтр и арендаторам попавшихся адресов разослать требования конкретного содержания: отключить, обновиться и т.п.

Аватар пользователя Ути-пути
Ути-пути(2 года 6 месяцев)

Централизовано определяется тип вредоносной активности. Кем-то типа "лаборатории Касперского", работающего с органами.

Не определяется. Видеокамера где-нибудь в Буркина-Фасо делает совершенно обычные запросы к вашему сайту, их не отличить от обычных пользовательских. То же самое, с минимальными отличиями, делают холодильник из США и кофеварка из РФ. Умножить это на количество экземпляров устройств (зависит от бюджета), получим обычную атаку.

Провайдерам рассылается указание применить следующий фильтр и арендаторам попавшихся адресов разослать требования конкретного содержания: отключить, обновиться и т.п.

Вы кому чего рассылать будете? 95% владельцам этих устройств ваши беззубые угрозы совершенно не интересны, а оставшиеся 5% на качество атаки практически не повлияют. Пора бы привыкнуть, что интернет есть по всему миру, юрисдикция только в своем государстве, а атакующему наплевать на границы.

Аватар пользователя Baltic
Baltic(4 года 7 месяцев)

Видеокамера где-нибудь в Буркина-Фасо делает совершенно обычные запросы к вашему сайту, их не отличить от обычных пользовательских

Ну без деталей атаки можно богато наспекулировать таким образом. Мол, миллиарды камер и холодильников до сих пор уязвимы для хакеров, провайдеры ничего поделать не могут и т.п.

И что значит "обычный запрос"? Сдаётся мне, видеокамеры и холодильники конструируют не по сайтам ходить, а ICMP может и аплинк безболезненно заблокировать.

Аватар пользователя Ути-пути
Ути-пути(2 года 6 месяцев)

 Ну без деталей атаки можно богато наспекулировать таким образом. Мол, миллиарды камер и холодильников до сих пор уязвимы для хакеров, провайдеры ничего поделать не могут и т.п.

Ну не миллиарды, там куча деталей мешает, но довольно много, ботнеты сейчас в основном на этом хламе и живут.

И что значит "обычный запрос"? Сдаётся мне, видеокамеры и холодильники конструируют не по сайтам ходить, а ICMP может и аплинк безболезненно заблокировать.

Их делают для удаленного управления, для трансляции потока, так что TCP  стек в них всяко есть, даже TLS обычно есть. Открыть соединение и послать заголовки с запросом ресурса можно, а больше ничего и не надо, пусть сервер трудится. А ICMP флуд уже лет 20, если не больше, не актуален.

Аватар пользователя Karbafoz
Karbafoz(7 лет 18 часов)

Еще 20 лет назад это выглядело так:

1 Взламывался linux сервер

2 На него ставился руткит: бэкдор, сам руткит (подменялись популярные системные бинари  типа 'cat', 'grep' на "зараженные", с механизмом самовосстановления), набор сканеров, набор ддосеров, еще всякие тулзы.

3 Поднимался Мех (Meсh) - IRC бот, который цеплялся к запароленному каналу на поднятом где-то IRС сервере, слушался команд определённых пользователей на канале и запускал нужные инструменты.

Злоумышленник заходит в IRC, заходит на канал, по пользователям сразу видит активные зараженные машинки. Может им давать команды на скан подсетей или непосредственно атаку. Насколько я понял, там еще была некоторая командирская иерархия, через "офицеров" можно давать команды группам машинок.

Для Венды несколько другая кухня, но линукс машинок в инернете еще тогда было дофига. Сейчас к ним добавились бесчисленные видеокамеры, смарт-приставки, пылесосы и даже "умные" зубные щётки. Протоколы скорее всего изменились и значительно продвинулись, но общая картинка, полагаю, всё еще такая.

Аватар пользователя talvolta
talvolta(3 года 1 месяц)

Сам уж и подзабыл, благодарю . не взламывался сервер  ,конечно, а анонимус там работал админом. 

 Мастдай конечная станция был, а так то сеть вся unix была.

Аватар пользователя vikarti
vikarti(11 лет 5 месяцев)

Как как :)

троян пользователю (который скачал что-то не нужно там где не нужное)

но чаще сейчас - всякое железо для умных домов и прочий дырявый китайский хлам  с безопасностью все очень плохо ломают скрипта и используют в ботнетах. И что делать - закон принимать что пользователь отвечает за участие его устройства в ботнете? Так суды будут завалены пользователями которые будут честно говорить что вообще не знали (потому что реально не знали) и вообще  вот чек где куплено и магазин даже сертификат дал (на что - вопрос). Или сертифицировать жестко вообще _всю_ электронику и _все_ обновления прошивок?

а еще - в сетевых протоколах есть одна интересная дырка - адрес отправителя пакета можно подделывать и есть сервисы (вполне себе нужные и полезные) которые ответят кому попало на тот адрес что указан, в некоторых случаях ответ может быт больше запроса. 

почему эти дырки с подделкой вообще есть - а потому что  вот допустим есть у нас сайт на IP-адресе 1.2.3.4 и есть мой комп с адресом 4.3.2.1, маршрут от меня к сайту и ответы от сайта ко мне могут идти по разному пути и этот путь может меняться хоть каждые несколько минут и это активно используется во вполне себе легитимных целях. 

другое дело что с домашнего интернета в фокусы с подделкой исходящего адреса не поиграешься, потому что легитимного задачи для которой надо такое из дома - нет а для тех легитимных целей где нужно - стараются делать чтобы это не было бесконтрольным и было понятно хоть где концы искать.

Аватар пользователя talvolta
talvolta(3 года 1 месяц)

Когда те трояны написали , анонимусы уже повыростали и разбежались.