Des policiers polonais du Bureau central de lutte contre la cybercriminalité du pays ont arrêté deux suspects soupçonnés d’avoir été impliqués dans l’exploitation d’un service DDoS à louer (alias booter ou stresser) actif depuis au moins 2013.

Ces arrestations font partie d’un effort international d’application de la loi (connu sous le nom d’opération PowerOFF) visant à perturber et à supprimer les plateformes en ligne permettant à quiconque de lancer des attaques massives par déni de service distribué (DDoS) contre n’importe quelle cible dans le monde pour la bonne somme d’argent.

L’opération a été menée en coordination avec Europol, le FBI et les forces de l’ordre des Pays-Bas, d’Allemagne et de Belgique, sous la supervision de la Joint Cybercrime Action Taskforce (J-CAT).

Des agents du Bureau central polonais de la cybercriminalité ont arrêté deux personnes et effectué dix perquisitions qui ont permis de collecter des données précieuses sur le serveur des auteurs situé en Suisse.

Les preuves recueillies sur les serveurs des suspects ont révélé des informations sur plus de 35 000 comptes d’utilisateurs, 76 000 enregistrements de connexion et plus de 320 000 adresses IP uniques liées au service DDoS-for-hire.

En outre, les policiers ont également découvert 11 000 enregistrements de plans d’attaque achetés, avec les adresses e-mail associées d’acheteurs de services qui ont payé environ 400 000 dollars, et plus de 1 000 enregistrements de plans d’attaque d’une valeur d’environ 44 000 dollars.

La police polonaise a également trouvé des preuves substantielles de l’exploitation et de la gestion d’un domaine criminel sur l’ordinateur appartenant à l’un des suspects.

Le Bureau central polonais de la cybercriminalité a également partagé la vidéo suivante des arrestations et des perquisitions.

L’opération PowerOFF est une application de la loi de longue date qui a entraîné le démantèlement de dizaines d’autres plates-formes majeures de DDoS à louer.

Le FBI a également ciblé les plates-formes DDoS-as-a-service en décembre 2018, lorsqu’il a supprimé 15 sites Web, et en décembre 2022, lorsque le ministère de la Justice a saisi 48 domaines Internet liés à des plates-formes stressées et inculpé six suspects pour leur implication dans l’exploitation. les services de démarrage.

Six mois plus tard, en mai 2023, le DOJ américain a annoncé la saisie de 13 domaines supplémentaires liés à des plateformes DDoS-for-hire.

« Dix des 13 domaines saisis aujourd’hui sont des réincarnations de services saisis lors d’un précédent balayage en décembre, qui ciblait 48 services de premier ordre », avait alors déclaré le DOJ.

« Que quelqu’un lance une attaque DDoS en utilisant sa propre infrastructure de commande et de contrôle (par exemple, un botnet) ou engage un service de démarrage et de stress pour mener une attaque, sa transmission d’un programme, d’informations, d’un code ou d’une commande à un ordinateur protégé est illégal et peut entraîner des poursuites pénales », prévient le FBI.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *