Archives du mot-clé DDoS

LizardSquad : un service de DDoS à leur nom et un membre arrêté

Dans un nouvelle article, Brian Krebs donne des nouvelles du groupe LizardSquad : ces derniers ont lancé un service de DDoS (un booter) avec l’aide de cybercriminels qui offrent déjà des services du même type.

Le site Internet mis en place est buggé et permet une énumération des usernames enregistrés sur le site. Additionnellement Krebs indique que l’un des membres britannique du groupe viendrait d’être arrêté. Ca commence…

LizardSquad dans le collimateur du FBI

Via DailyDot et KrebsOnSecurity :

Ca chauffe pour le duo LizardSquad : après les attaques DDoS contre Sony, Microsoft et d’autres serveurs de jeux, plus des alertes à la bombe et le SWATing d’un agent du FBI, les deux membres ont le feu aux fesses.
Qui plus est, Krebs, lui aussi victime de DDoS a publié l’identité des compères, autant dire que l’arrivée des V va se faire sans surprise… sacré façon de fêter la nouvelle année :p

Sony, Microsoft, Battle.net victimes d’attaques DDoS

Via BBC et TheRegister :

Depuis que Sony a poursuivit Geohot en justice, la société nippone semble rester le bouc-émissaire numéro 1 des pirates en tout genre.
Après ses déboires avec Anonymous et LulzSec voici que deux pirates (@LizardSquad et @famegod) se disputent sur Twitter en affirmant chacun être à l’origine des attaques.

Pire, un dirigeant de Sony n’a pas pu faire un déplacement car le jet qu’il devait prendre a été coulé au sol en raison d’une fausse alerte à la bombe…

Sony n’est pas la seule société touchée : les réseaux XBox et Battle.net sont aussi concernés.

Ces histoires, on ne sait jamais comment ça commence mais toujours comment ça fini…

Les attaques DDoS via NTP gagnent en popularité

A lire via Brian Krebs, CloudFlare et Arbor :

Ces derniers mois a été constaté l’explosion du nombre d’attaques DDoS exploitant une faiblesse de configuration dans des serveurs de temps NTP publics.
Le protocole NTP est basé sur UDP, rendant l’adresse expéditrice d’un datagramme facilement falsifiable (spoofing), ce qui fait de NTP un candidat pour les attaques DDoS.

Mais ce qui a intéressé les pirates c’est une fonctionnalité découverte récemment qui offre un bon facteur d’amplification : il est en effet possible d’interroger un serveur NTP via un petit message pour q’il retourne la liste des 600 dernières adresses IPs s’étant connectées au serveur (un message… d’un bon gabarit en comparaison).

Les pirates n’ont alors plus qu’à trouver des serveurs NTP mal configurés et les questionner en se faisant passer pour la victime…

Ces derniers jours, ces attaques ont eu des répercussions visibles en Europe puisque OVH a été à la fois l’instrument (serveurs mal configurés) et la cible d’attaques NTP…

Un londonien de 16 ans arrêté dans l’affaire du DDoS de Spamhauss

Via le London Evening Standard :

Un jeune londonien de 16 ans a été arrêté dans le cadre d’une opération baptisée Rashlike ayant pour but de retrouver les auteurs de l’attaque DDoS qui a touché le service Spamhauss.

En raison de l’age de la personne, son identité n’est pas révélé par le PeCU (Police E-Crime Unit). En revanche les enquêteurs ont retrouvé des sommes importantes sur son compte en banque.

Il aurait vendu un service de DDoS que ça ne m’étonnerait pas…

Un outil de DDoS caché dans Orbit Downloader

Via ZDNet :

La compagnie ESET a découvert que le logiciel Orbit Downloader a une fonctionnalité cachée bien particulière : le logiciel télécharge une DLL et un fichier texte contenant des URLs sur lesquelles le logiciel lance une attaque DDoS…

Mauvaise intention de l’éditeur du logiciel, d’un développeur ou tout simplement les conséquences d’une intrusion sur le site de l’éditeur ?

Comment ne pas lancer une attaque DDoS sur votre ancien employeur

Via KrebsOnSecurity :

Brian Krebs relate comment un québécois de 28 ans s’est fait prendre la main dans le sac à payer le service de DDoS ragebooter pour lancer une attaque d’ampleur sur le site de son ancien employeur, faisant même tomber le FAI de l’employeur en question…
Indice : le gus a fait un « Like » sur la page Facebook du service de DDoS et l’admin de ragebooter est assez bavard comme l’indiquait un précédent article de Krebs (l’admin collaborerait avec le FBI).

Payez une attaque DDoS via PayPal

La société PayPal voit d’un mauvais oeil que Wikileaks puisse recevoir des fonds par son site, pourtant comme le révèle Brian Krebs, de nombreux services dits « booters » qui monnayent des services de DDoS se font payer via PayPal en toute impunité.

Dans son article, Krebs se penche en particulier sur le cas de asylumstresser.com, un site qui propose toute une panoplie d’attaques DDoS et se présente ouvertement comme un service qui permet de se débarrasser d’un site concurrent.
Pourtant quand son PDG est interrogé ce dernier assure qu’il ne s’agit que de services de « stress test ». Bref on rigole.

Le site se cache comme des services similaires derrière CloudFlare mais il semble qu’il soit hébergé par un hoster buller-proof roumain nommé Voxility.

Qui plus est, déception pour les clients de ces services : une analyse a montré que quelque soit le type de DDoS demandé, les seules attaques lancées étaient soit du UDP flooding soit des attaques par amplification DNS…