Les flics utilisent de faux services DDoS pour viser les cybercriminels en herbe

Les flics utilisent de faux services DDoS pour viser les cybercriminels en herbe

Nœud source: 2548614

La National Crime Agency (NCA) du Royaume-Uni a a récemment annoncé travail qu'il a fait dans le cadre d'un projet multinational appelé Fonctionnement hors tension.

L'idée semble être d'utiliser de faux sites de cybercriminalité en tant que service pour attirer l'attention de jeunes impressionnables qui traînent en marge de la cybercriminalité et recherchent une communauté clandestine à rejoindre et à commencer à apprendre les ficelles du métier…

… après quoi ceux qui tentent de s'inscrire sont "contacté par la National Crime Agency ou la police et mis en garde contre la cybercriminalité".

Les fausses offres de logiciels criminels en tant que service que la NCA prétend exploiter sont des soi-disant booters, également connus sous le nom de stresseurs, également connus sous le nom de DDoSsers, où DDoS est l'abréviation de déni de service distribué.

DoS contre DDoS

Un déni de service simple, ou DoS, implique généralement l'envoi d'un trafic réseau spécialement conçu vers un site ou un service particulier afin de le faire planter.

Habituellement, cela signifie trouver une sorte de vulnérabilité ou de problème de configuration tel qu'un paquet réseau piégé déclenchera le serveur et le fera échouer.

Cependant, les attaques de ce type peuvent souvent être évitées une fois que vous savez comment elles fonctionnent.

Par exemple, vous pouvez corriger le bogue dans lequel les escrocs enfoncent leurs aiguilles à tricoter aiguisées ; vous pourriez resserrer la configuration du serveur ; ou vous pouvez utiliser un pare-feu entrant pour détecter et bloquer les paquets piégés qu'ils utilisent pour déclencher le crash.

En revanche, les attaques DDoS sont généralement beaucoup moins sophistiquées, ce qui les rend plus faciles à prendre pour les escrocs techniquement inexpérimentés, mais beaucoup plus naturelles, ce qui les rend plus difficiles à arrêter, même pour les défenseurs techniquement expérimentés.

La plupart des attaques DDoS reposent sur l'utilisation d'un trafic apparemment irréprochable, comme de simples requêtes GET Web demandant la page principale de votre site, à partir d'une variété d'adresses Internet sans prétention, telles que des connexions ISP de consommateurs apparemment innocentes…

… mais à un volume qui est des centaines, des milliers ou peut-être même des millions de fois supérieur à votre meilleur jour de trafic Web authentique.

Inondé de normalité

Par exemple, un service de démarrage géré par des escrocs qui contrôlent déjà les logiciels malveillants qu'ils ont implantés sur les ordinateurs portables ou les routeurs de 100,000 XNUMX utilisateurs domestiques pourrait leur ordonner à tous de commencer à accéder à votre site Web en même temps.

Ce type de configuration est connu dans le jargon comme un botnet or réseau de zombies, car il s'agit d'une collection d'ordinateurs qui peuvent être secrètement et à distance lancés par leurs soi-disant bot-herders pour faire de mauvaises choses.

Imaginez que vous êtes habitué à un million de visites de sites par mois et que vous avez fait une provision d'urgence dans l'espoir d'une période de trafic glorieusement élevée où vous pourriez obtenir un million de visites en une seule journée.

Imaginez maintenant que vous avez soudainement 100,000 10 "utilisateurs" qui frappent tous à votre porte en une seule période de XNUMX secondes, puis reviennent encore et encore, vous demandant de renvoyer de vraies pages Web qu'ils n'ont aucunement l'intention de consulter.

Vous ne pouvez pas lutter contre ce type de surcharge de trafic, car attirer du trafic vers votre site Web est presque certainement votre objectif, et non quelque chose que vous souhaitez empêcher.

Vous ne pouvez pas facilement écrire une règle de pare-feu pour bloquer les requêtes Web inutiles provenant des DDoSsers, car leurs paquets sont probablement indiscernables du trafic réseau créé par un navigateur ordinaire.

(Les attaquants peuvent simplement visiter votre site Web avec un navigateur populaire, enregistrer les données générées par la demande et les rejouer exactement pour la vraisemblance.)

Et vous ne pouvez pas facilement créer une liste de blocage des mauvais expéditeurs connus, car les appareils individuels cooptés dans le botnet qui a été retourné contre vous sont souvent indiscernables des appareils ou des routeurs d'utilisateurs légitimes essayant d'accéder à votre site Web à des fins authentiques.

Aucune expérience nécessaire

Malheureusement, entrer dans la scène DDoS ou booter ne nécessite pas de compétences techniques, ni les connaissances nécessaires pour écrire et diffuser des logiciels malveillants, ni la capacité d'exploiter votre propre botnet.

Vous pouvez commencer simplement en traînant avec des cybercriminels plus expérimentés et en mendiant, en empruntant ou en achetant (plus précisément, peut-être, en louant) du temps et de la bande passante à leur service de démarrage existant.

Peut-être que cela ne ressemble pas vraiment à un crime?

Si tout ce que vous faites est de demander aux serveurs de votre école de traiter des milliers de requêtes autrement bien formées afin de perturber un test pour lequel vous n'avez pas révisé, ou de vous venger d'un enseignant que vous n'aimez pas, ou simplement pour vous vanter droits avec vos potes, où est la criminalité là-dedans ?

Vous pourriez réussir à vous convaincre que vous ne faites rien de mal tant que vous ne lancez pas de logiciels malveillants sur le réseau, que vous ne visez pas à entrer par effraction et que vous n'avez pas l'intention de voler des données.

Heck, "profiter" de plus de trafic est quelque chose dont la plupart des sites aimeraient se vanter, sûrement ?

Pas un passe-temps innocent

Mais le DDoSsing est loin d'être aussi innocent que vous pourriez espérer le prétendre pour votre défense si jamais vous vous retrouvez traîné devant un tribunal pénal.

Selon l'ANC :

Les attaques par déni de service distribué (DDoS), conçues pour submerger les sites Web et les forcer à se déconnecter, sont illégales au Royaume-Uni en vertu du Computer Misuse Act 1990.

Alors que les flics continuent :

Les services DDoS-for-hire ou booter permettent aux utilisateurs de créer des comptes et de commander des attaques DDoS en quelques minutes. De telles attaques ont le potentiel de causer des dommages importants aux entreprises et aux infrastructures nationales essentielles, et empêchent souvent les gens d'accéder aux services publics essentiels.

[. . .]

L'anonymat perçu et la facilité d'utilisation de ces services signifient que les DDoS sont devenus un crime d'entrée de gamme attrayant, permettant aux personnes ayant peu de capacités techniques de commettre facilement des cyberinfractions.

Les démantèlements et arrestations de sites traditionnels sont des éléments clés de la réponse des forces de l'ordre à cette menace. Cependant, nous avons étendu notre capacité opérationnelle avec cette activité, tout en sapant la confiance dans le marché criminel.

Les NCA position est claire de cet avis, tel que posté sur un ancien serveur leurre maintenant converti en page d'avertissement :

Voilà des dragons! (Cliquez sur l'image pour voir l'original.)
Message affiché après qu'un site leurre NCA a atteint son objectif.

Que faire?

Ne fais pas ça!

Si vous cherchez à vous lancer dans la programmation, la sécurité réseau, la conception de sites Web, ou même simplement à passer du temps avec d'autres personnes calées en informatique dans l'espoir d'apprendre d'eux et de vous amuser en même temps…

… connectez-vous à l'un des milliers de projets open source qui visent à produire quelque chose d'utile pour tout le monde.

DDoSsing peut sembler être juste un peu d'amusement contre-culturel, mais ni le propriétaire du site que vous attaquez, ni la police, ni les magistrats ne verront le côté amusant.


Horodatage:

Plus de Sécurité nue