Le FBI continue de doxer les administrateurs d’outils DDoS

ABONNEZ-VOUS GRATUITEMENT À NOS ACTUALITÉS
Si vous aimez nos actus inédites, ABONNEZ-VOUS A ZATAZ VIA GOOGLE NEWS

Les autorités fédérales ont annoncé que les forces de l’ordre américaines avaient saisi 13 nouveaux domaines Internet qui hébergeaient des services de « booter » permettant d’attaquer des sites Web à coup de DDoS.

Il s’agit de la troisième série de saisies de domaines booter DDoS réalisées par le ministère de la Justice, ces services permettant aux clients payants de lancer des attaques par déni de service distribué (DDoS) puissantes capables de rendre un site Web indisponible. Une opération précédente en décembre avait conduit à la saisie de 48 domaines et à l’arrestation de sept administrateurs. Les DDoS étant devenus l’une des armes favorites des hacktivistes pro-russes. Des cyber attaques qu’achètent certains pirates [Anonymous Sudan par exemple] comme ZATAZ a pu vous le révéler dans la cyber émission sur Twitch. Du DDoS-for-hire service comme il en existe pour le phishing ou encore le ransomware.

Selon le bureau du procureur américain du district central de Californie, quatre des personnes arrêtées lors de cette opération ont plaidé coupables de fraude et d’abus informatiques. Dix des 13 domaines récemment saisis étaient des « réincarnations » de services fermés en décembre, ont indiqué les procureurs. « Par exemple, l’un des domaines saisis cette semaine semble être le même service exploité sous le domaine cyberstress.us« , explique le Département de la Justice US.

Selon l’annonce, le FBI a recueilli des preuves en ouvrant ou en renouvelant des comptes auprès de chaque service de « booter » et en testant leur capacité à lancer des attaques DDoS sur des ordinateurs contrôlés par le bureau. « Dans certains cas, même si l’ordinateur de la ‘victime’ se trouvait sur un réseau à grande capacité, l’attaque de test était si puissante qu’elle a complètement coupé la connexion Internet« .

Les cibles des services de « booter » comprenaient des districts scolaires, des universités, des institutions financières et des agences gouvernementales, selon le communiqué de presse du DoJ. « Les données relatives au fonctionnement des sites de ‘booter’ précédemment saisis par les forces de l’ordre montrent que des centaines de milliers d’utilisateurs enregistrés ont utilisé ces services pour lancer des millions d’attaques contre des millions de victimes« .

Jeremiah Sam Evans Miller, alias « John The Dev », 23 ans (RoyalStresser.com / Supremesecurityteam.com) ; Angel Manuel Colon Jr., alias « Anonghost720 » et « Anonghost1337 », 37 ans (SecurityTeam.io) ; Shamar Shattock, 19 ans (Astrostress.com) et Cory Anthony Palmer, 23 ans (Booter.sx) seront condamnés cet été.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.