Digitalstress fermé par la NCA
Les attaques par déni de service distribué (DDoS) ne sont pas les attaques informatiques les plus sophistiquées. Elles sont pourtant une offensive régulière. Elles sont le fait de nombreux acteurs. L’afflux de messages entrants, de requêtes, de paquets mal formés… ont un seul but : ralentir, bloquer, voire arrêter un ou plusieurs systèmes. Ceux qui usent de ce type sont des pirates informatiques individuels, des réseaux criminels organisés, jusqu’aux agences gouvernementales.
Le plus grand hub de DDoS-for-Hire est désormais sous le contrôle de la NCA depuis le 2 juillet 2024. Ils sont 61 sites démantelés par les forces de l’ordre sans le denier et troisième volet de l’opération PowerOFF. D’après une étude menée par Cloudflare, au cours du premier trimestre de 2024, 4,5 millions d’attaques DDoS sont menées. Une augmentation de 50 % en rapport à l’année 2023, cite le rapport vantant ses infrastructures.
L’opération PowerOFF met Digitalstress hors ligne
La National Crime Agency (NCA) au Royaume-Uni annonce que le site DDoS-for-hire www[.]digitalstress[.]su est sous le contrôle de l’entité britannique. Le 2 juillet 2024 une opération conjointe de la NCA, du PNSI (Service de police d’Irlande du Nord) et du FBI. La révélation de cette opération s’effectue seulement le 22 juillet, 20 jours après.
Et pour cause, le PNSI conduit à l’arrestation d’un présumé responsable en ce début du mois de juillet 2024. L’individu est connu sous le pseudonyme de Skiop.
L’agence s’est introduite tel un ver dans la pomme. Ayant pris le contrôle, de nombreuses données et informations sur les utilisateurs ont été glanées.
Puis via la confection d’une splash page, les autorités avertissaient les utilisateurs de la récupération de leurs données, par le service compétent.
(Crédits : NCA)
Désormais, les services épluchent l’ensemble des informations ainsi glanées. « L’activité […] a toutefois montré que ces domaines sont vulnérables et peuvent être exploités pour mettre fin aux activités criminelles et identifier les responsables », explique la NCA.
« Les services de “booter” sont une forme attrayante de cybercriminalité d’entrée de gamme, qui permet à des individus ayant peu de compétences techniques de commettre facilement des cyberdélits », a déclaré Paul Foster, chef de l’unité nationale de lutte contre la cybercriminalité.
Opération PowerOFF
L’opération PowerOFF débute en 2018. Elle est une opération conjointe en cours depuis six années. Le FBI avec la police néerlandaise se saisit de 15 sites WEB. Le Département de la justice américaine a inculpé le 19 décembre 2018 Matthew Gatrel, 30 ans, de St. Charles (Illinois), et Juan Martinez, 25 ans, de Pasadena (Californie).
Le procès se tient en 2022. Matthew Gatrel et Juan « Severon » Martinez ont créé deux services, qui se trouvent être au cœur de ce procès. Le premier est un « booter », le second un « stresser », soit une attaque DDoS à la demande.
Le volet se décomposait en deux volets. Downthem permettait de lancer des attaques DDoS, via des abonnements. L’autre AmpNode fournissait aux clients des serveurs « usurpateurs » (spoofing).
Matthew Gratel est reconnu coupable de violations du Computer Fraud and Abuse Act (CFAA) au regard de trois chefs d’accusation. Le premier est la « conspiration en vue de commettre une atteinte non autorisée à un ordinateur protégé », le deuxième est la « conspiration en vue de commettre une fraude électronique », enfin celle « d’atteinte non autorisée à un ordinateur protégé ». (Crédits : Fokuza/Pixabay)
Il est condamné à deux ans de prison. Lors de l’opération, les canaux de communication sont saisis. Les services de police analysent les données. Ce qui pourrait aboutir à de nouvelles enquêtes. L’année passée au mois de mai 2023, treize autres sites sont tombés via la même opération PowerOFF.
Ping : Hackers auteurs présumés de cyberattaques arrêtés - Libre Expression