El equipo de detectives cazando silenciosamente los servicios de ciberataque por encargo


Cuando el FBI anunció ayer el desmantelamiento de 13 servicios de ciberataque por contrato, puede haber parecido un día más en el juego del gato y el ratón de las fuerzas del orden con una industria criminal que ha plagado durante mucho tiempo la infraestructura de Internet, bombardeando a las víctimas con oleadas implacables de Internet basura. tráfico para dejarlos fuera de línea. De hecho, fue la última victoria de un discreto grupo de detectives que ha trabajado en silencio tras bambalinas durante casi una década con el objetivo de acabar con esa plaga para siempre.

La operación de ayer fue solo la más reciente de tres importantes derribos de ciberdelincuentes en los últimos cinco años que comenzaron dentro de un grupo de trabajo informal que se hace llamar Big Pipes. Los aproximadamente 30 miembros del equipo, que se comunican principalmente a través de Slack y videollamadas semanales, incluyen personal de varios de los mayores proveedores de servicios en la nube de Internet y compañías de juegos en línea, aunque los miembros de esas compañías hablaron con WIRED con la condición de que sus empleadores no fueran nombrados. así como investigadores de seguridad, académicos y un pequeño número de agentes del FBI y fiscales federales.

Los detectives de Big Pipes han rastreado, medido y clasificado metódicamente durante años el resultado de los servicios de «arranque» o «estresante» que venden ataques distribuidos de denegación de servicio (DDOS) que permiten a sus clientes bombardear los servidores enemigos con inundaciones perturbadoras de datos. Han perseguido a los operadores de esos servicios, con miembros del sector privado del grupo a menudo desenterrando pistas que entregan a los agentes del orden público y fiscales del grupo. Juntos, trabajaron para iniciar una operación de eliminación en diciembre de 2018 que condujo al arresto de tres piratas informáticos y desconectó una docena de servicios de arranque. En diciembre pasado, su trabajo sentó las bases para Operation Power Off, que condujo a seis arrestos y al desmantelamiento de no menos de 49 sitios de alquiler de DDOS, la redada más grande de su tipo.

Los derribos de ayer, solo cuatro meses después de la Operación Power Off, sugieren que las operaciones resultantes del trabajo del grupo pueden estar acelerándose. Y Big Pipes todavía está rastreando y cazando a los booters que permanecen en línea, advierte Richard Clayton, quien dirige un equipo de investigación de seguridad en la Universidad de Cambridge y ha sido uno de los miembros más antiguos del grupo. “Esperamos que algunas de las personas que no fueron derribadas en esta ronda reciban el mensaje de que tal vez es hora de que se retiren”, dice Clayton. “Si no te arrestaron esta vez, podrías concluir que aumentaste tus posibilidades de ser investigado. Es posible que no desee esperar y ver qué sucede”.

Big Pipes comienzan peleas

La idea de Big Pipes surgió en la conferencia Slam Spam en Pittsburgh en 2014, cuando Allison Nixon, una investigadora de seguridad que entonces trabajaba en Deloitte, se reunió con Elliot Peterson, un agente del FBI que recientemente había trabajado en el desmantelamiento del notorio Game Over Zeus. red de bots Nixon le sugirió a Peterson que colaboraran para abordar el creciente problema de los servicios de arranque: en ese momento, y todavía hoy, los piratas informáticos estaban causando estragos al lanzar ataques DDOS cada vez mayores a través de Internet por diversión nihilista, venganza mezquina y ganancias, cada vez más. vendiendo sus ataques como un servicio.

En algunos casos, los atacantes usarían botnets de miles de computadoras infectadas con malware. En otros, usarían ataques de «reflexión» o «amplificación», explotando servidores administrados por servicios en línea legítimos que podrían ser engañados para enviar grandes cantidades de tráfico a una dirección IP elegida por los piratas informáticos. En muchos casos, los jugadores pagarían una tarifa a uno de un número creciente de servicios de arranque, a menudo alrededor de $ 20 dólares por una suscripción que ofrece múltiples ataques, para atacar las conexiones domésticas de sus rivales. Esas técnicas DDOS con frecuencia causaron daños colaterales graves para los proveedores de servicios de Internet que se ocupaban de esas inundaciones indiscriminadas de tráfico. En algunos casos, los ataques DDOS dirigidos a un solo objetivo podrían acabar con las conexiones a Internet de vecindarios enteros; interrumpir los servicios de emergencia; o, en un caso particularmente espantoso, romper los sistemas automatizados en una granja de pollos, matando a miles de aves.

Big Pipes pronto comenzó a contratar personal de los principales servicios de Internet que conocían de primera mano a los booters en función de sus experiencias como víctimas y defensores de sus ataques. (El grupo obtuvo su nombre de la frase «las grandes tuberías inician peleas», una broma sobre sus miembros que se jactaban de quién de ellos tenía el mayor ancho de banda en Internet). Nixon y Clayton, por su parte, contribuyeron con datos de redes de sensores que d creado: Honeypots diseñados para unirse a las botnets de los piratas informáticos o actuar como sus servidores de reflexión y, por lo tanto, permitir a los investigadores ver qué comandos de ataque estaban enviando los piratas informáticos.



Source link-46