Crime-service koster en tur i skyggen

To års fængsel for DDoS-angrebsservice.

En 33-årig mand fra Illinois er blevet idømt to års fængsel for at drive tjenester, der har gjort det muligt at iværksætte distribuerede denial-of-service-angreb (DDoS) mod hundredtusindvis af internetbrugere og websteder.

Det skriver Krebs on Security.

Den 33-årige, Matthew Gatrel, blev fundet skyldig i overtrædelser af den såkaldte ’Computer Fraud and Abuse Act’ (CFAA) som følge af hans drift af to 'DDoS-for-hire'-tjenester. Tjenesterne havde tusindvis af kunder, der har betalt for iværksættelsen af mere end 200.000 angreb.

Anklagere oplyste, at den ene af tjenesterne solgte abonnementer, der gjorde det muligt for kunder at starte DDoS-angreb, mens den anden leverede ’bulletproof’ serverhosting. Dette med vægt på ’spoofing’-servere, der kunne forudkonfigureres med DDoS-angrebsscripts og lister over anvendte sårbare ’angrebsforstærkere’ mhp. at iværksætte samtidige cyberangreb på udvalgte ofre.

Er ansvarlig for langt størstedelen af DDoS-angreb

Brian Krebs skriver i sin artikel, at de såkaldte booter- og stresser-tjenester lader kunderne vælge blandt en række forskellige angrebsmetoder, men den mest kraftfulde af disse metoder er ’reflective amplification attack’. I sådanne overfald udnytter gerningsmændene ikke-navngivne / ikke-administrerede domænenavneservere (DNS) eller andre enheder på nettet til at skabe en stor mængde trafik.

Ideelt set leverer DNS-servere kun tjenester til maskiner inden for et kendt domæne – fx ved oversættelse af en internetadresse fra en række numre til et domænenavn. Men ’DNS-refleksionsangreb’ er afhængige af, at der findes routere og andre enheder udstyret med DNS-servere, som er (fejl-)konfigureret til at acceptere forespørgsler fra hvor som helst på nettet.

På den måde kan angribere kan sende falske DNS-forespørgsler til disse DNS-servere og forfalske anmodningen, så den ser ud til at komme fra offerets eget netværk. Dermed, når DNS-serverne svarer, responderer de den forfalskede (mål-)adresse.

Ydermere kan et reflekterende angreb forstærkes ved at lave DNS-forespørgsler, så svarene bliver meget større end anmodningerne. For eksempel kan en angriber designe en DNS-anmodning på mindre end 100 bytes, hvilket giver et svar, der er 60-70 gange så stort. Denne ’forstærknings’-effekt er især udtalt, hvis gerningsmændene forespørger på snesevis af DNS-servere med disse forfalskede anmodninger samtidigt.

Ifølge anklagen scannede Gatrel og hans partner Martinez konstant internettet for disse forkert konfigurerede enheder og derefter solgte lister over internetadresser knyttet til disse enheder til andre booter-tjenesteoperatører.

’Gatrel drev en kriminel virksomhed designet til at lancere hundredtusindvis af cyberangreb på vegne af hundredvis af kunder’, fremgår det af Krebs on Security. ’Gatrel stillede også infrastruktur og ressourcer til rådighed for andre cyberkriminelle til at drive deres egne virksomheder, der lancerede den samme slags angreb. Disse angreb blev påvirkede store dele af det amerikanske samfund og kompromitterede computere rundt om i verden.’

DDoS-angreb er blandt cyberaktivisters foretrukne våben.

Links:

https://krebsonsecurity.com/2022/06/downthem-ddos-for-hire-boss-gets-2-y...