Los federales incautan 48 dominios que ofrecían ataques DDoS-for-Hire


Los investigadores federales están en proceso de incautar 48 dominios de Internet que ayudaron a las personas a desconectar sitios web a cambio de una tarifa.

Las incautaciones de dominio se dirigieron a docenas de servicios que vendían acceso a ataques DDoS, que pueden inundar un sitio web o la dirección IP de un usuario con suficiente tráfico de Internet que los obliga a desconectarse.

Los llamados «servicios DDoS de alquiler» se utilizaron para atacar a numerosas víctimas en los EE. UU., incluidas «instituciones educativas, agencias gubernamentales, plataformas de juegos y millones de personas», dijo el Departamento de Justicia en el anuncio del miércoles.(Se abre en una nueva ventana).

“Los sitios web objetivo de esta operación se utilizaron para lanzar millones de ataques DDoS reales o intentados dirigidos a víctimas en todo el mundo”, agregó el departamento.

El FBI ahora está utilizando una orden judicial para confiscar los dominios. Además, los investigadores federales han acusado a seis sospechosos en los EE. UU. de operar los servicios de DDoS por contrato. Se espera que los seis comparezcan ante el tribunal a principios del próximo año, según el Departamento de Justicia.

El banner en el dominio incautado supremesecurityteam.com. (Crédito: DOJ)

Muchos de los dominios de Internet parecen haber sido cerrados. En algunos casos, el FBI colocó una pancarta sobre ellos, advirtiendo a los visitantes: “Cualquiera que opere o utilice un servicio DDoS está sujeto a investigación, enjuiciamiento y otras acciones policiales”.

Los servicios DDoS de alquiler intentaron evadir la aplicación de la ley alegando que solo vendían servicios de «estresante», lo que permitía a los clientes probar sus redes contra ataques de tipo DDoS. Sin embargo, el FBI descubrió que los propietarios de los servicios DDoS de alquiler sabían que sus clientes estaban comprando los servicios con fines maliciosos, citando miles de chats entre los administradores del sitio y los usuarios. Los sospechosos acusados ​​incluyen:

Recomendado por Nuestros Editores

  • Jeremiah Sam Evans Miller, de 23 años, de San Antonio, Texas, quien supuestamente dirigía RoyalStresser.com.

  • Angel Manuel Colon Jr., de 37 años, de Belleview, Florida, quien supuestamente operaba SecurityTeam.io.

  • Shamar Shattock, de 19 años, de Margate, Florida, por dirigir Astrostress.com.

  • Cory Anthony Palmer, de 22 años, de Lauderhill, Florida, por ejecutar Booter.sx.

  • John M. Dobbs, de 32 años, de Honolulu, Hawái, por operar Ipstressor.com.

  • Joshua Laing, de 32 años, de Liverpool, Nueva York, acusado de operar TrueSecurityServices.io.

Al menos algunos de los sospechosos también operaban otros dominios DDoS de alquiler. El reportero de seguridad Brian Krebs obtuvo(Se abre en una nueva ventana) una orden sellada del FBI(Se abre en una nueva ventana) con respecto a la investigación, que señaló en algunos casos, el DDoS-for-hire individual tenía decenas de miles de usuarios registrados. Los clientes podían pagar entre $25 y $100 por mes para acceder a diferentes niveles de ataques.

«Para el servicio de arranque Ipstresser.com, los registros indicaron que el servicio realizó o intentó realizar más de 30 000 000 de ataques, [and] que el servicio estuvo en funcionamiento desde al menos 2014 hasta 2022», alega la orden.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de la seguridad boletín de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un boletín informativo indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38