[ad_1]

Les cyberattaques conçues pour mettre les sites Web hors ligne se produisent tous les jours, mais chercher un tueur à gages virtuel pour lancer l’une de ces attaques a toujours été une affaire risquée. Cela commence à changer : les pirates se font ouvertement concurrence pour proposer des services susceptibles de supprimer une activité en ligne concurrente ou de régler des comptes.

Une publicité pour un service d’attaque DDoS.

Il existe des dizaines de forums clandestins où les membres annoncent leur capacité à exécuter des attaques par déni de service distribué ou DDoS débilitantes moyennant un certain prix. Les services d’attaque DDoS ont tendance à facturer les mêmes prix, et le tarif moyen pour mettre un site Web hors ligne est étonnamment abordable : environ 5 à 10 $ de l’heure ; 40 $ à 50 $ par jour; 350 $ à 400 $ par semaine ; et plus de 1 200 $ par mois.

Bien sûr, il est avantageux de lire les petits caractères avant de conclure un contrat. La plupart des services DDoS facturent des tarifs variables en fonction de la complexité de l’infrastructure de la cible et du délai accordé au service d’attaque pour évaluer la marque. Pourtant, l’achat en gros est toujours utile : un service annoncé sur plusieurs forums de fraude offrait des remises aux clients réguliers et aux grossistes.

Les conscrits involontaires de ces cyber-armées sont des ordinateurs piratés que les propriétaires du service contrôlent à distance via des logiciels malveillants. Certains services DDoS divulguent le nombre de bots qu’ils ont rassemblés dans leurs armées. Un service revendique : « Bots en ligne moyens de 1 500 à 5 000 bots, de quoi travailler sur des projets ambitieux avec une protection anti-DDoS, et une protection de type CISCO™ GUARD. »

Un gang DDoS en activité depuis au moins trois ans vend un kit DDoS à faire soi-même qu’il commercialise comme un moyen simple de créer votre propre armée de bots. le Ténèbres Le package de création d’armée DDoS comprend un constructeur de robots et un panneau d’administration Web utilisé pour surveiller et contrôler à distance les robots.

Selon les créateurs de Darkness, le bot est continuellement mis à jour par des testeurs et des codeurs (apparemment dans sa neuvième révision majeure). Il prétend être capable de configurer des machines infectées pour les utiliser dans quatre types d’attaques DDoS à tout moment, et de voler les mots de passe stockés par une variété de navigateurs Web et de programmes Windows.

« Notre bot n’a presque aucune charge sur le système, ce qui lui permet de rester invisible très longtemps », se vante l’équipe de Darkness dans ses publicités. « Bot est léger et s’entend bien dans le système. »

Combien de PC ou de bots infectés faut-il pour neutraliser une cible ? Les personnes qui proxénètent le package de création de botnet Darkness DDoS fournissent une référence pratique.

De leur annonce (traduite du russe):

• 15 à 30 bots (!!!) déconnectent un site relativement petit.

• 250-280 bots – le site moyen.

• 750-800 bots – un grand site.

• 2 000 à 2 500 bots – excellent site avec protection anti-DDoS

• 4 300 à 4 700 bots – un groupe de sites, même en utilisant la protection anti-DDoS, le blocage, etc.

• 15 à 20 000 bots – déconnectez virtuellement n’importe quel site avec n’importe quelle protection.

Toute personne intéressée par une analyse technique du logiciel qui alimente ces services DDoS devrait jeter un coup d’œil aux recherches de Shadowserver.org, Réseaux Arbor et Dell Secure Works.

[EPSB]

Avez-vous vu:

Où cet escroc a-t-il obtenu votre adresse e-mail ?… Vous avez vu les e-mails : ils prétendent avoir été envoyés par une institution financière dans un pays lointain, ou par un bureaucrate corrompu dans un gouvernement tout aussi corrompu. Quelle que soit la ruse, les expéditeurs prétendent toujours avoir besoin de votre aide pour escamoter des millions de dollars. Mais où dans le monde ces escrocs obtiennent-ils leurs listes de distribution, et comment êtes-vous devenu une cible ?

[/EPSB]

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *