bu ABD Federal Soruşturma Bürosu (FBI) bu hafta “bağlantılı 13 alan adına el koydu”tekneler” ödeme yapan müşterilerin sakatlayıcı dağıtılmış hizmet reddi (DDoS) saldırıları başlatmasına izin veren hizmetler. Alan adlarından on tanesi, FBI’ın Aralık 2022’de altı ABD’liyi önyükleyici çalıştırdıkları iddiasıyla bilgisayar suçlarıyla suçladığında ele geçirdiği kiralık DDoS hizmetlerinin reenkarnasyonlarıdır.
Önyükleme hizmetleri, Dark Web forumları, sohbet platformları ve hatta youtube.com dahil olmak üzere çeşitli yöntemlerle tanıtılır. PayPal, Google Cüzdan ve/veya kripto para birimleri yoluyla ödeme kabul ederler ve aboneliklerin fiyatı ayda birkaç dolardan birkaç yüze kadar değişebilir. Hizmetler genellikle hedefe yönlendirilecek trafiğin hacmine, her saldırının süresine ve izin verilen eşzamanlı saldırı sayısına göre fiyatlandırılır.
Ana sayfalarının bu hafta FBI’dan gelen el koyma bildirimleriyle değiştirildiğini gören web siteleri, aşağıdakiler gibi önyükleyici hizmetleri içeriyor: siber stres[.]org Ve Egzotik botçu[.]iletişimfederallerin söylediğine göre milyonlarca kurbana karşı milyonlarca saldırı başlatmak için kullanıldı.
Los Angeles’taki federal savcılar yaptığı açıklamada, “Okul bölgeleri, üniversiteler, finans kurumları ve hükümet web siteleri, kaçak servisler tarafından başlatılan saldırılarda hedef alınan kurbanlar arasında yer alıyor” dedi.
Önyükleyiciler veya “stres oluşturucular” tedarikçileri, müşterilerin hizmetlerini nasıl kullandıklarından sorumlu olmadıklarını ve – çoğu güvenlik aracı gibi – bu hizmetlerin iyi veya kötü amaçlarla kullanılabilmesi nedeniyle kanunları çiğnemediklerini iddia ediyor. Önyükleme sitelerinin çoğu, müşterilerin yalnızca kendi ağlarına stres testi uygulayacaklarını ve hizmeti başkalarına saldırmak için kullanmayacaklarını kabul etmelerini gerektiren uzun “kullanım koşulları” sözleşmeleri kullanır.
Ancak DOJ, bu sorumluluk reddi beyanlarının, çoğu önyükleyici hizmetinin, DDoS saldırılarının boyutunu ve etkisini en üst düzeye çıkarmak için kritik olan yanlış yapılandırılmış cihazları kontrol etmek için sürekli olarak İnternet’i taramaya büyük ölçüde bağımlı olduğu gerçeğini göz ardı ettiğini söylüyor. Dahası, hükümet tarafından el konulan hizmetlerin hiçbiri, kullanıcıların stres testine tabi tutulan İnternet adreslerinin sahibi olduklarını göstermelerini gerektirmedi; bu, meşru bir test hizmetinin ısrarla isteyeceği bir şeydi.
Bu, booter hizmetlerini hedef alan bir dizi ABD ve uluslararası yasa uygulama eyleminin üçüncüsüdür. Aralık 2022’de federaller, dört düzine booter alan adına el koydu ve altı ABD’li erkeği, popüler kiralık DDoS hizmetlerine sahip oldukları iddiasıyla ilgili bilgisayar suçlarıyla suçladı. Aralık 2018’de federaller, 15 kaçakçı sitesini ve daha sonra suçunu kabul eden üç kaçakçı dükkanı sanıkını hedef aldı.
FBI’ın korsan alan adlarını tekrar tekrar ele geçirmesi sonu gelmeyen bir sanal Köstebek Vur oyunu gibi görünse de, bu hizmetleri sürekli olarak çevrimdışına almanın operatörlere yeterince yüksek maliyetler getirdiğini ve bazılarının işi tamamen bırakacağını söylüyor. Richard ClaytonCambridge Üniversitesi Siber Suçlar Merkezi müdürü.
2020’de Clayton ve diğerleri, hizmet olarak siber suç pazarının büyük bir bölümünü oluşturan yasa dışı girişimleri kurmak, sürdürmek ve savunmak için gereken işlerin kalitesi ve türleri üzerine akademik bir çalışma olan “Siber Suçlar Çoğunlukla Sıkıcıdır”ı yayınladı. Çalışma, bir önyükleyici hizmetini etkili bir şekilde çalıştırmanın, hizmet verimli ve karlı bir şekilde çalışırken bile, önyükleyici hizmeti operatörleri için yüksek tükenmişlik oranları üretme eğiliminde olan, akıl almaz miktarda sürekli, sıkıcı bir çalışma gerektirdiğini buldu.
Örneğin, etkili bir önyükleyici hizmeti çalıştırmak, önemli miktarda idari iş ve bakım gerektirir; bunların çoğu, çevrimiçi saldırıları artırmak için kullanılabilecek büyük uzak sistem koleksiyonlarını sürekli olarak taramayı, yönetmeyi ve yönetmeyi içerir, dedi Clayton. Bunun da ötesinde, marka bilinirliği ve müşteri sadakati oluşturmak zaman alır.
Clayton, KrebsOnSecurity’ye “Bir önyükleyici çalıştırıyorsanız ve birileri etki alanınızı veya barındırma hizmetinizi almaya devam ediyorsa, aynı sıkıcı işi baştan yapmanız gerekir,” dedi. “FBI’ın Aralık ayında tutukladığı adamlardan biri. [2022] altı ayını sunucularını kaybettiği için inleyerek geçirdi ve lütfen insanlar yeniden başlaması için ona biraz borç verebilir mi?
Çarşamba günü yayınlanan bir bildiride, Los Angeles savcıları geçen yıl kaçakçılık hizmetleri yürütmekle suçlanan altı kişiden dördünün o zamandan beri suçunu kabul ettiğini söyledi. Bununla birlikte, 2022 kaçakçı iflasının sanıklarından en az biri — John M.Dobbs32, Honolulu, HI – suçsuz olduğunu iddia etti ve davasını mahkemeye götürme niyetinin sinyallerini veriyor.
Dobbs, son on yıldır açıkça çalışan bir bilgisayar bilimi yüksek lisans öğrencisidir. IP stresleri[.]iletişim, gerçek adını ve adresini kullanarak Hawaii eyaletine kaydettirdiği popüler ve güçlü bir kiralık saldırı hizmeti. Aynı şekilde, alan adı Dobbs’un adına ve memleketi Pennsylvania’da kayıtlıydı. Savcılar, Dobbs’un hizmetinin iki milyondan fazla kayıtlı kullanıcıyı çektiğini ve başlatılmasından sorumlu olduğunu söylüyor. şaşırtıcı 30 milyon farklı DDoS saldırısı.
Birçok sanık stres yaratan site operatörü, federal suçlamalarla vurulduktan sonra yıllar içinde suçunu kabul etti. Ancak hükümetin temel iddiası – bir booter sitesi çalıştırmanın ABD bilgisayar suç yasalarını ihlal ettiği – Eylül 2021’e kadar mahkemelerde gerektiği gibi test edilmedi.
İşte o zaman bir jüri aleyhine bir suçlu kararı verdi. Matthew GatrelCharles, hasta bir adam, hükümetin 2018’deki ilk toplu yağmacı baskınında suçlandı. FBI ajanlarına iki kaçakçılık hizmeti yürüttüğünü (ve bu süreçte pek çok suçlayıcı delili teslim ettiğini) kabul etmesine rağmen, Gatrel davasını mahkemeye taşımayı seçti ve tüm zaman boyunca mahkeme tarafından atanan avukatlar tarafından savundu.
Gatrel, korunan bir bilgisayarı yetkisiz olarak bozmak için komplo kurmak, elektronik dolandırıcılık yapmak için komplo kurmak ve korunan bir bilgisayarı izinsiz olarak bozmak da dahil olmak üzere, Bilgisayar Dolandırıcılığı ve Kötüye Kullanım Yasasını ihlal etmekle ilgili üç suçlamadan da mahkum edildi. İki yıl hapis cezasına çarptırıldı.
FBI’ın korsanlara el koyma emrinin bir kopyası burada (PDF). DOJ’a göre, booter sitelerini çalıştırma suçunu kabul eden sanıklar arasında şunlar yer alıyor:
–Yeremya Sam Evans Millernamı diğer “John The Dev”, 23, San Antonio, Teksas, 6 Nisan’da komplo kurmak ve RoyalStresser adlı bir önyükleme hizmetinin işletilmesiyle ilgili bilgisayar dolandırıcılığı ve kötüye kullanma eylemini ihlal etmekten suçunu kabul etti.[.]com (önceden Supremesecurityteam olarak biliniyordu)[.]com);
–Melek Manuel Kolon Jr.namı diğer “Anonghost720” ve “Anonghost1337”, 37, Florida, Belleview’den 13 Şubat’ta SecurityTeam adlı bir booter hizmetinin işletilmesiyle ilgili bilgisayar dolandırıcılığı ve kötüye kullanma eylemini ihlal etme ve komplo kurma suçunu kabul etti.[.]ben;
–Shamar Şattok19, Margate, Florida, 22 Mart’ta Astrostress olarak bilinen bir booter hizmetinin işletilmesiyle ilgili bilgisayar dolandırıcılığı ve suiistimali yasasını ihlal etmek için komplo kurmaktan suçunu kabul etti.[.]iletişim;
–Cory Anthony Palmer23, Lauderhill, Florida, 16 Şubat’ta Booter olarak bilinen bir önyükleyici hizmetinin işletilmesiyle ilgili bilgisayar dolandırıcılığı ve suiistimali yasasını ihlal etmek için komplo kurmaktan suçunu kabul etti.[.]sx.
Dört sanığın da bu yaz mahkum edilmesi planlanıyor.
FBI tarafından bu hafta ele geçirilen booter alan adları şunları içeriyor:
siber stres[.]org
Egzotik botçu[.]iletişim
katman stresi[.]açık
yörünge stresi[.]xyz
kırmızı stres[.]ben
sessiz stres[.]o ne lan
güneş kremi[.]açık
sessiz[.]ile
Efsanevi stres[.]açık
rüya stresi[.]org
en iyi stres[.]ben
stresli[.]ben
kuantum stresi[.]org