Министерство юстиции США объявило о захвате 15 доменов, ассоциируемых с предоставлением услуг по проведению DDoS-атак. Одновременно на Аляске и в Калифорнии были предъявлены обвинения трем предполагаемым операторам таких сервисов. Им инкриминируют пособничество в совершении преступлений, предусмотренных Законом о мошенничестве и злоупотреблениях с использованием компьютерных технологий (Computer Fraud and Abuse Act).

В пресс-релизе Минюста отмечено, что за последние пять лет число специализированных DDoS-сервисов, зачастую именуемых booter или stresser (от boot и stress — создавать нагрузку), заметно возросло. За умеренную плату они предлагают подписчикам готовые инструменты для проведения атак и с этой же целью сдают в аренду ботнеты, облегчая задачу начинающим преступникам.

Разгромная акция, подготовленная сотрудниками ФБР совместно с зарубежными коллегами, состоялась 19 декабря — за неделю до Рождества, которое дидосеры неизменно отмечают серией атак против игровых сообществ. Заручившись ордером, ФБР захватило домены 15 booter- и stresser-сервисов, в том числе critical-boot.com, ragebooter.com, downthem.org и quantumstress.net.

В тот же день в Лос-Анджелесе были оглашены обвинения, выдвинутые против Мэтью Гэтрела (Matthew Gatrel) и Хуана Мартинеса (Juan Martinez) — операторов Downthem и Ampnode. Первый сайт специализировался на DDoS-услугах, второй предоставлял клиентам ресурсы для создания таких сервисов. Согласно материалам дела, с октября 2014 года по ноябрь 2018-го услугами Downthem воспользовались более 2 тыс. подписчиков, которые провели или попытались провести свыше 200 тыс. атак.

Судебный процесс на Аляске начался неделей раньше. Ответчиком по делу о пособничестве дидосерам здесь выступает 23-летний Дэвид Букоски (David Bukoski) из Пенсильвании. Собранные свидетельства указывают на то, что он являлся оператором Quantum Stresser, запущенного в 2012 году. По состоянию на конец ноября этот сервис насчитывал свыше 80 тыс. подписчиков; за последний год он использовался для проведения более 50 тыс. DDoS-атак, в том числе на Аляске и в Калифорнии.

В расследовании, завершившемся захватом доменов и арестами, принимали участие сотрудники ФБР и британского Управления по борьбе с преступностью, киберполицейские Нидерландов, эксперты Akamai, Bell Aliant, Cloudflare, Flashpoint, Google, Oath Inc., Oracle, Palo Alto Networks, SpyCloud, ShadowDragon, PayPal, представители Riot Games и американской Ассоциации производителей ПО и компьютерных игр, а также исследователи из Кембриджского университета.

Аналогичные операции проводились и ранее, но в более скромных масштабах. Так, в 2015 году после ареста оператора прекратил свое существование Titanium Stresser, в 2016-м — Dejabooter, Vexstresser, netspoof и Refinedstresser, созданные британским подростком. Такая же участь постигла создателей сервиса vDOS, с которого проводились мощнейшие атаки на блог Брайана Кребса (Brian Krebs) в отместку за его помощь правоохранительным органам. К 2017 году переловили почти всех участников группировки Lizard Squad, создавших LizardStresser и несколько лет терроризировавших Интернет мощнейшими DDoS-атаками. А в апреле этого года в Западной Европе совместными усилиями закрыли портал Webstresser, клиенты которого ответственны за 4 млн атак на банки, государственные организации, полицейские структуры и игровые сервисы.

Категории: DoS-атаки, Главное, Кибероборона