Noticias

Acción conjunta de autoridades logra el cierre de un portal que vendía ataques DDoS

Una página web que se utilizó para lanzar más de cuatro millones de ataques informáticos en todo el mundo se ha dado de baja gracias a una investigación coordinada por la Europol que se realizó gracias a la colaboración entre autoridades de diferentes partes de Europa.

El portal webstresser.org ofrecía servicios de ataques DDoS por precios que llegaban a ser tan bajos como 18,26 dólares por todo un mes de hostigar a la víctima designada. Esto ponía los ciberataques al alcance de cualquier persona, sin importar su grado de conocimientos técnicos. “Se está dando una tendencia a que algunos hackers profesionales ofrezcan recursos a individuos, que no necesariamente tienen experiencia en el asunto, para que realicen ataques DDoS y otro tipo de actividades maliciosas”, dijo Steven Wilson, director del Centro de Cibercrimen Europeo de la Europol. “Es un problema cada vez mayor y lo estamos tomando muy en serio”.

Entre las víctimas de la página se encontraban bancos, portales de juegos y sitios gubernamentales, entre otros. Los ataques se realizaban en todo el mundo, pero Estados Unidos recibía la mayor cantidad de ataques y tenía la mayor cantidad de clientes.

La popularización de esta práctica criminal fue exitosa: hasta su cierre en abril, el sitio web había juntado más de 136.000 usuarios que pagaban una subscripción mensual y llevado a cabo 4 millones de ataques. Aunque existen otras páginas maliciosas que realizan prácticas similares, la Europol afirma que webstresser.org era la más grande de todas.

Las autoridades lograron identificar a los administradores del sitio, que no han sido nombrados pero se sabe que se encuentran en el Reino Unido, Croacia, Canadá y Serbia. También se tomaron “medidas adicionales” que se han especificado contra los usuarios más asiduos del sitio, que se encuentran en los países ya mencionados además de Australia, Italia, Hong Kong y España.

Asimismo, las autoridades tomaron control del sitio web, cuya infraestructura se encuentra en Holanda, Estados Unidos y Alemania, y reemplazaron la página de inicio con un mensaje informando sobre el bloqueo del sitio y la participación de las autoridades.

Como las víctimas y los atacantes estaban distribuidos por todo el mundo, la cooperación internacional era primordial para realizar las investigaciones y arrestos correspondientes. El Centro Europeo de Cibercrimen (EC3) de la Europol contó con el valioso apoyo de la Unidad de Crimen Cibernético de la Policía holandesa, la Agencia Nacional de Crimen del Reino Unido y la Fuerza de Acción Conjunta contra el Cibercrimen (J-CAT). Las operaciones eran coordinadas por la Europol desde su sede en La Haya.

“Los cibercriminales son muy buenos colaborando entre sí para victimizar a millones de usuarios en cualquier parte del mundo de forma instantánea. Necesitamos ser tan buenos como ellos al establecer colaboraciones con nuestros socios internacionales para darle un vuelco a la historia y cerrar sus operaciones maliciosas”, afirmó Steven Wilson.

“Las autoridades internacionales no tolerarán estos servicios ilícitos y continuarán persiguiendo a sus administradores y usuarios. Esta operación conjunta es un ejemplo más del éxito logrado en esfuerzos internacionales contra estos destructivos ciberataques”

Fuentes
Europol shuts down largest cyberattack-for-hire website • Cnet News
Cyber-attack website Webstresser taken down • BBC News
WORLD’S BIGGEST MARKETPLACE SELLING INTERNET PARALYSING DDOS ATTACKS TAKEN DOWN • Europol

Acción conjunta de autoridades logra el cierre de un portal que vendía ataques DDoS

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada