Los propietarios de DDoS-for-Hire Support vDOS obtienen 6 meses de servicio comunitario – Krebs on Stability


Los copropietarios de vDOS, un servicio ya desaparecido que durante cuatro años ayudó a los clientes que pagan a lanzar más de dos millones de ataques de denegación de servicio distribuidos (DDoS) que dejaron sin conexión a innumerables usuarios de Net y sitios world-wide-web, cada uno de ellos ha sido sentenciado a seis meses de servicio comunitario por un israelí Corte.

vDOS tal como existía el 8 de septiembre de 2016.

Un juez en Israel dictó las sentencias más multas y libertad condicional contra Yarden Bidani y Itay Huri, ambos ciudadanos israelíes arrestados en 2016 a los 18 años en relación con una investigación del FBI sobre vDOS.

Hasta que se cerró en 2016, vDOS fue, con mucho, el servicio DDoS de alquiler o «booter» más confiable y poderoso del mercado, lo que permitió incluso a usuarios de Net completamente no calificados lanzar ataques asfixiantes capaces de desconectar la mayoría de los sitios website.

vDOS anunció la capacidad de lanzar ataques a hasta 50 gigabits de datos por segundo (Gbps), más que suficiente para eliminar cualquier sitio que no esté fortificado con costosos servicios de protección anti-DDoS. Eso es más o menos el equivalente a tratar de meter tres películas de Netflix de alta definición en la purple de un objetivo, todo en el mismo momento.

El idioma hebreo memorándum de sentencia (PDF) ha redactado los nombres de los acusados, pero hay pistas más que suficientes en el documento para determinar las identidades de los acusados. Por ejemplo, dice que los dos hombres ganaron un poco más de $ 600,000 ejecutando vDOS, un hecho que este sitio informó por primera vez en septiembre de 2016 justo antes de su arresto, cuando vDOS fue pirateado y KrebsOnSecurity obtuvo una copia de su foundation de datos de usuarios.

Además, el documento dice que los acusados ​​fueron detenidos inicialmente el 8 de septiembre de 2016, arrestos que se documentaron aquí dos días después.

Además, la sentencia menciona el papel de apoyo de un residente de EE. UU. Nombrado solo como «Jesse». Esto probablemente se refiere a 23 años de edad Jesse Wu, que KrebsOnSecurity notó en octubre de 2016 registró seudónimamente la compañía fantasma del Reino Unido utilizada por vDOS, y ejecutó un pequeño registrador de nombres de dominio llamado Nombre Central que vDOS y muchos otros servicios de arranque empleados.

Los fiscales israelíes dicen que Wu también estableció su infraestructura de pagos y recibió el 15 por ciento de los ingresos totales de vDOS por sus problemas. NameCentral ya no parece estar en el negocio, y Wu no pudo ser contactado para hacer comentarios.

Aunque está claro que Bidani y Huri son acusados ​​en este caso, no está tan claro cuál se hace referencia como Demandado n. ° 1 o Demandado n. ° 2. Ambos fueron condenados por «corromper / perturbar una computadora o product informático», cargos que el juez dijo que tenían pocos precedentes en los tribunales israelíes, señalando que «los casos de este tipo no se han discutido en los tribunales hasta ahora». El acusado # 1 también fue condenado por compartir fotos desnudas de una niña de 14 años.

vDOS también vendió el acceso API a su infraestructura de ataque de back again-close a otros servicios de arranque para monetizar aún más su exceso de potencia de fuego, incluidos Vstress, Ustress y PoodleStresser y LizardStresser.

Yarden Bidani. Imagen: Fb.

Ambos acusados ​​recibieron la sentencia más baja posible (el máximo fue dos años en prisión), seis meses de servicio comunitario bajo la supervisión del servicio penitenciario israelí, principalmente porque los acusados ​​eran menores durante la mayor parte de sus delitos. El juez también impuso pequeñas multas a cada uno, señalando que más de $ 175,000 dólares en ganancias ya habían sido incautados de su negocio de booter.

El juez observó que si bien el Demandado n. ° 2 había mostrado remordimiento por sus crímenes y una comprensión de cómo sus acciones afectaron a otros, incluso sollozando durante un procedimiento judicial, el Demandado n. ° 1 no participó en las sesiones de terapia ordenadas previamente por el tribunal, y que él tiene «un límite claro y desalentador para la recurrencia de más delitos en el futuro».

Boaz Dolev, Director de ClearSky Cyber ​​Security, dijo que está decepcionado por la ligereza de las oraciones dado el daño que causaron los jóvenes.

«Creo que una operación de este tipo que causó grandes daños a tantas compañías debería haber sido tratada de manera diferente por el sistema de justicia israelí», dijo Dolev. «El hecho de que tenían menos de 18 años cuando cometieron sus crímenes los salvó de penas mucho más duras».

Si bien los ataques DDoS generalmente se dirigen a un solo sitio website o host de Internet, a menudo resultan en una interrupción generalizada de la garantía. Menos de dos semanas después del arresto de Bidani y Huri en 2016, KrebsOnSecurity.com sufrió una interrupción de tres días como resultado de un ataque récord de 620 Gbps que supuestamente fue comprado en retribución por mi informe sobre vDOS. Ese ataque causó problemas de estabilidad para otras compañías que usaban la misma empresa de protección DDoS que mi sitio disfrutaba en ese momento, tanto que el proveedor terminó mi servicio con ellos poco después.

Decir que vDOS fue responsable de la mayoría de los ataques DDoS que obstruyeron Online entre 2012 y 2016 sería un eufemismo. Los diversos paquetes de suscripción para el servicio se vendieron en parte en función de cuántos segundos duraría el ataque de denegación de servicio. Y en solo cuatro meses entre abril y julio de 2016, vDOS fue responsable de lanzar más de 277 millones de segundos de tiempo de ataque, o aproximadamente 8.81 años de tráfico de ataque.

Parece probable que vDOS fue responsable de varias décadas de años de DDoS, pero es imposible decirlo con certeza porque los propietarios de vDOS borraban rutinariamente los datos de ataque de sus servidores.

Los fiscales en los Estados Unidos y el Reino Unido han buscado en los últimos años sentencias duras para los condenados por administrar servicios de arranque. Si bien una serie de cargos actuales contra presuntos delincuentes aún no se han juzgado por completo, solo un puñado de acusados ​​en estos casos han visto una verdadera cárcel.

Los dos hombres responsables de crear y desatar la botnet Mirai (el mismo dúo responsable de construir la máquina de crimen masivo que dejó mi sitio fuera de línea en 2016) evitaron la cárcel gracias a su substantial cooperación con el FBI.

Asimismo, residente de Pennsylvania David Bukoski recientemente obtuve cinco años de libertad condicional y seis meses de «confinamiento comunitario» después de declararnos culpables de dirigir el Stresser cuántico servicio de booter. Miembro de Lizard Squad y operador de PoodleStresser Zachary Buchta fue sentenciado a tres meses de prisión y se le ordenó pagar $ 350,000 en restitución por su papel en la gestión de varios servicios de arranque.

En el otro extremo del espectro, el último residente de Illinois de 21 años de noviembre Sergiy Usatyuk fue sentenciado a 13 meses de cárcel por ejecutar múltiples servicios de arranque que lanzaron millones de ataques durante varios años. Y un residente del Reino Unido de 20 años de edad en 2017 recibió dos años de prisión por operar el Estrés de titanio Servicio.

Por su parte, las autoridades del Reino Unido han tratado de desalentar a los posibles clientes de estos servicios de arranque mediante la compra de anuncios de Google que advierten que dichos servicios son ilegales. El objetivo es alejar a los clientes de cometer más delitos que podrían llevarlos a la cárcel, y hacia usos más productivos de sus habilidades y / o curiosidad sobre la seguridad cibernética.


Etiquetas: Boaz Dolev, booter, ClearSky Cyber ​​Security, David Bukoski, ddos-for-employ, itay huri, Jesse Wu, mirai, Namecentral, Quantum Stresser, Sergiy Usatyuk, stresser, Titanium Stresser, vDos, yarden bidani, Zachary Buchta

Esta entrada fue publicada el domingo 7 de junio de 2020 a las 12:02 pm y está archivada en DDoS-for-Seek the services of, Ne&#39er-Do-Effectively News.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puedes saltar hasta el ultimate y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia original