[ad_1]

Les copropriétaires de vDOSun service aujourd’hui disparu qui, pendant quatre ans, a aidé des clients payants à lancer plus de deux millions d’attaques par déni de service distribué (DDoS) qui ont mis hors ligne d’innombrables internautes et sites Web, chacun a été condamné à six mois de travaux d’intérêt général par un Israélien rechercher.

vDOS tel qu’il existait le 8 septembre 2016.

Un juge en Israël a prononcé des peines plus des amendes et une probation contre Jardin Bidani et Itay Huritous deux citoyens israéliens arrêtés en 2016 à l’âge de 18 ans dans le cadre d’une enquête du FBI sur vDOS.

Jusqu’à sa fermeture en 2016, vDOS était de loin le service DDoS à louer ou « booter » le plus fiable et le plus puissant du marché, permettant même aux utilisateurs Internet totalement non qualifiés de lancer des assauts paralysants capables de mettre la plupart des sites Web hors ligne.

vDOS a annoncé la possibilité de lancer des attaques jusqu’à 50 gigabits de données par seconde (Gbps) – bien plus que suffisant pour éliminer tout site qui n’est pas fortifié avec des services de protection anti-DDoS coûteux.

La langue hébraïque mémorandum de condamnation (PDF) a expurgé les noms des accusés, mais il y a plus qu’assez d’indices dans le document pour vérifier l’identité des accusés. Par exemple, il indique que les deux hommes ont gagné un peu plus de 600 000 $ en exécutant vDOS, un fait signalé pour la première fois par ce site en septembre 2016 juste avant leur arrestation, lorsque vDOS a été piraté et que BreachTrace a obtenu une copie de sa base de données d’utilisateurs.

En outre, le document indique que les accusés ont été initialement appréhendés le 8 septembre 2016, arrestations qui ont été documentées ici deux jours plus tard.

En outre, la condamnation mentionne le rôle de soutien d’un résident américain nommé uniquement « Jesse ». Cela fait probablement référence à un jeune de 23 ans Jesse Wuque BreachTrace a noté en octobre 2016, a enregistré sous un pseudonyme la société écran britannique utilisée par vDOS et a dirigé un petit bureau d’enregistrement de noms de domaine appelé NomCentral que vDOS et de nombreux autres services de démarrage utilisaient.

Les procureurs israéliens affirment que Wu a également mis en place leur infrastructure de paiement et a reçu 15% des revenus totaux de vDOS pour ses problèmes. NameCentral ne semble plus être en activité et Wu n’a pas pu être joint pour un commentaire.

Bien qu’il soit clair que Bidani et Huri sont des accusés dans cette affaire, il est moins clair qui est référencé comme l’accusé n°1 ou l’accusé n°2. Tous deux ont été reconnus coupables de « corruption/perturbation d’un ordinateur ou de matériel informatique », des accusations qui, selon le juge, n’avaient que peu de précédents devant les tribunaux israéliens, notant que « des affaires de ce type n’ont pas encore été discutées devant les tribunaux ». L’accusé #1 a également été reconnu coupable d’avoir partagé des photos nues d’une jeune fille de 14 ans.

vDOS a également vendu l’accès API à son infrastructure d’attaque backend à d’autres services de démarrage pour monétiser davantage leur puissance de feu excédentaire, notamment Vstress, Ustress, et PoodleStresser et LizardStresser.

Jardin Bidani. Photo : Facebook.

Les deux accusés ont reçu la peine la plus faible possible (le maximum était de deux ans de prison) – six mois de travaux d’intérêt général sous la surveillance du service pénitentiaire israélien – principalement parce que les accusés étaient mineurs pendant la majeure partie de leurs infractions. Le juge a également infligé de petites amendes à chacun, notant que plus de 175 000 dollars de bénéfices avaient déjà été saisis sur leur entreprise de démarrage.

Le juge a observé que même si l’accusé n° 2 avait montré des remords pour ses crimes et compris comment ses actions affectaient les autres – même en sanglotant tout au long d’une procédure judiciaire – l’accusé n° 1 n’avait pas participé aux séances de thérapie précédemment ordonnées par le tribunal, et qu’il a « une limite claire et intimidante pour la récurrence d’autres infractions à l’avenir ».

Boaz DolevPDG de Cybersécurité ClearSkys’est dit déçu de la légèreté des peines compte tenu des dommages causés par les jeunes hommes.

« Je pense qu’une telle opération qui a causé de gros dégâts à tant d’entreprises aurait dû être traitée différemment par le système judiciaire israélien », a déclaré Dolev. « Le fait qu’ils avaient moins de 18 ans au moment de commettre leurs crimes les a sauvés de peines beaucoup plus lourdes. »

Bien que les attaques DDoS ciblent généralement un seul site Web ou hôte Internet, elles entraînent souvent une interruption collatérale généralisée de l’Internet. Moins de deux semaines après l’arrestation de Bidani et Huri en 2016, BreachTrace.com a subi une panne de trois jours à la suite d’une attaque record de 620 Gbps qui aurait été achetée en représailles pour mes reportages sur vDOS. Cette attaque a causé des problèmes de stabilité pour d’autres entreprises utilisant la même entreprise de protection DDoS dont mon site jouissait à l’époque, à tel point que le fournisseur a mis fin à mon service avec eux peu de temps après.

Dire que vDOS était responsable de la majorité des attaques DDoS encombrant Internet entre 2012 et 2016 serait un euphémisme. Les différents forfaits d’abonnement pour le service ont été vendus en partie en fonction du nombre de secondes que durerait l’attaque par déni de service. Et en seulement quatre mois entre avril et juillet 2016, vDOS était responsable du lancement de plus de 277 millions de secondes de temps d’attaque, soit environ 8,81 années de trafic d’attaque.

Il semble probable que vDOS ait été responsable de plusieurs décennies d’années DDoS, mais il est impossible de le dire avec certitude car les propriétaires de vDOS ont régulièrement effacé les données d’attaque de leurs serveurs.

Les procureurs aux États-Unis et au Royaume-Uni ont demandé ces dernières années des peines sévères pour les personnes reconnues coupables d’avoir organisé des services de booter. Bien qu’un certain nombre d’accusations en cours contre des auteurs présumés n’aient pas encore été entièrement jugées, seule une poignée d’accusés dans ces affaires ont été condamnés à de véritables peines de prison.

Les deux hommes responsables de la création et du déclenchement du botnet Mirai (le même duo responsable de la construction de l’énorme machine criminelle qui a mis mon site hors ligne en 2016) ont chacun évité la prison grâce à leur coopération considérable avec le FBI.

De même, résident de Pennsylvanie David Bukoski a récemment obtenu cinq ans de probation et six mois de « confinement communautaire » après avoir plaidé coupable d’avoir dirigé le Stresseur quantique service de démarrage. Membre de Lizard Squad et opérateur de PoodleStresser Zachary Buchta a été condamné à trois mois de prison et condamné à payer 350 000 $ en dédommagement pour son rôle dans la gestion de divers services de booter.

À l’autre bout du spectre, un résident de l’Illinois de 21 ans en novembre dernier Sergiy Usatyuk a été condamné à 13 mois de prison pour avoir exécuté plusieurs services de démarrage qui ont lancé des millions d’attaques sur plusieurs années. Et un résident britannique de 20 ans en 2017 a été condamné à deux ans de prison pour avoir exploité le Stresseur de titane un service.

Pour leur part, les autorités britanniques ont cherché à décourager les clients potentiels de ces services de démarrage en achetant des publicités Google avertissant que ces services sont illégaux. L’objectif est d’éviter que les clients commettent de nouvelles infractions qui pourraient les conduire en prison, et vers des utilisations plus productives de leurs compétences et/ou de leur curiosité pour la cybersécurité.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *