El juicio finaliza con un veredicto de culpabilidad para el jefe de DDoS-for-Use – Krebs on Stability


Un jurado en California llegó hoy a un veredicto de culpabilidad en el juicio de Matthew Gatrel, un hombre de St. Charles, Ill. acusado en 2018 de operar dos servicios en línea que permitían a los clientes que pagaban lanzar poderosos ataques distribuidos de denegación de servicio (DDoS) contra usuarios de Internet y sitios world-wide-web. La condena de Gatrel se make aproximadamente dos semanas después de que su cómplice se declarara culpable de los cargos penales relacionados con el funcionamiento de los servicios.

La interfaz de usuario de Downthem[.]org.

Los fiscales del Distrito Central de California acusaron a Gatrel, de 32 años, y a su socio comercial Juan “Severon” Martinez de Pasadena, California, con la operación de dos servicios DDoS por contrato o «booter» – bajarlos[.]org y ampnodo[.]con.

A pesar de admitir ante los agentes del FBI que dirigía estos servicios de botín (y entregar muchas pruebas incriminatorias en el proceso), Gatrel optó por llevar su caso a juicio, defendido todo el tiempo por defensores públicos. Ante la perspectiva de una fuerte sentencia si es declarado culpable en el juicio, Martínez se declaró culpable el 26 de agosto de un cargo de deterioro no autorizado de una computadora protegida.

Gatrel fue convicto por los tres cargos de violación de la Ley de Abuso y Fraude Informático, incluida la conspiración para cometer daño no autorizado de una computadora protegida, conspiración para cometer fraude electrónico y deterioro no autorizado de una computadora protegida.

Los investigadores dicen que Downthem ayudó a unos 2.000 clientes a lanzar ataques digitales debilitantes a más de 200.000 objetivos, incluidos muchos sitios website gubernamentales, bancarios, universitarios y de juegos.

Los fiscales alegaron que además de ejecutar y comercializar Downthem, los acusados ​​vendieron listas enormes y continuamente actualizadas de direcciones de Web vinculadas a dispositivos que podrían ser utilizados por otros servicios de arranque para hacer que los ataques sean mucho más poderosos y efectivos. Además, otros servicios de booter también obtuvieron potencia de fuego y otros recursos de Ampnode.

Los servicios de arranque y estrés permiten a los clientes elegir entre una variedad de métodos de ataque, pero casi universalmente el más poderoso de estos métodos involucra lo que se conoce como un «ataque de amplificación reflectante». En tales ataques, los perpetradores aprovechan los servidores de nombres de dominio (DNS) no administrados u otros dispositivos en la Web para crear grandes inundaciones de tráfico.

Idealmente, los servidores DNS solo brindan servicios a máquinas dentro de un dominio confiable, como traducir una dirección de Online de una serie de números a un nombre de dominio, como case in point.com. Pero los ataques de reflexión de DNS dependen de enrutadores comerciales y de consumidores y otros dispositivos equipados con servidores DNS que están (mal) configurados para aceptar consultas desde cualquier lugar de la World-wide-web.

Los atacantes pueden enviar consultas DNS falsificadas a estos servidores DNS, falsificando la solicitud para que parezca provenir de la pink del objetivo. De esa manera, cuando los servidores DNS responden, responden a la dirección falsificada (objetivo).

Los malos también pueden amplificar un ataque reflexivo creando consultas DNS para que las respuestas sean mucho más grandes que las solicitudes. Por ejemplo, un atacante podría redactar una solicitud de DNS de menos de 100 bytes, lo que generaría una respuesta entre 60 y 70 veces mayor. Este efecto de «amplificación» es especialmente pronunciado si los perpetradores consultan a docenas de servidores DNS con estas solicitudes falsificadas simultáneamente.

El gobierno acusó a Gatrel y Martínez de buscar constantemente en Internet estos dispositivos mal configurados y luego vendieron listas de direcciones de Net vinculadas a estos dispositivos a otros operadores de servicios de arranque.

La sentencia de Gatrel está programada para el 27 de enero de 2022. Él enfrenta una sentencia máxima authorized de 35 años en una prisión federal. Sin embargo, dado el resultado de enjuiciamientos anteriores contra otros operadores de servicios de arranque, parece poco probable que Gatrel pase mucho tiempo en la cárcel.

El caso contra Gatrel y Martínez se presentó como parte de una represión generalizada contra los servicios de booter en diciembre de 2018, cuando el FBI se unió a socios policiales en el extranjero para apoderarse de 15 dominios de servicios de booter diferentes.

Los fiscales federales y los expertos en DDoS entrevistados en ese momento dijeron que la operación tenía tres objetivos principales: educar a las personas de que contratar ataques DDoS es ilegal, desestabilizar la floreciente industria de los botines y, en última instancia, reducir la demanda de servicios de botines.

El jurado aún está deliberando sobre si alguno de esos objetivos se ha logrado con efecto duradero.

La denuncia unique contra Gatrel y Martínez está aquí (PDF).



Enlace a la noticia original