Sélectionner une page

[ad_1]

L’extorsion DDoS n’est certainement pas une nouvelle astuce de la communauté des hackers, mais il y a eu plusieurs nouveaux développements. Parmi eux, notons l’utilisation de Bitcoin comme moyen de paiement. DD4BC (DDoS pour Bitcoin) est un hacker (ou un groupe de hackers) qui a extorqué des victimes avec des attaques DdoS, exigeant un paiement via Bitcoin. DD4BC semble se concentrer sur les industries du jeu et du traitement des paiements qui utilisent Bitcoin.

En novembre 2014, des rapports ont révélé que le groupe avait envoyé une note à l’échange Bitalo Bitcoin exigeant 1 Bitcoin en échange d’avoir aidé le site à améliorer sa protection contre les attaques DDoS. En même temps, DD4BC exécuté une attaque à petite échelle pour démontrer la vulnérabilité de l’échange à cette méthode de perturbation. Bitalo a finalement refusé de payer la rançon. Au lieu de cela, le site a publiquement accusé le groupe de chantage et d’extorsion et a créé une prime de plus de 25 000 USD pour des informations concernant l’identité des personnes derrière DD4BC.

Les parcelles ont plusieurs caractéristiques communes. Lors de ces actes d’extorsion, le pirate :

Lance une première attaque DDoS (allant de quelques minutes à quelques heures) pour prouver que le pirate est capable de compromettre le site Web de la victime.

Exige un paiement via Bitcoin tout en suggérant qu’ils aident réellement le site en soulignant leur vulnérabilité au DdoS

Menace d’attaques plus virulentes à l’avenir

Menace d’une rançon plus élevée au fur et à mesure que les attaques progressent (payez maintenant ou payez plus tard)

Les sites non protégés peuvent être supprimés par ces attaques. Une étude récente d’Arbor Networks a conclu qu’une grande majorité des attaques réelles de DD4BC étaient des attaques d’amplification UDP, exploitant des protocoles UDP vulnérables tels que NTP et SSDP. Dans le spectre des cyberattaques, l’inondation UDP via un botnet est une attaque relativement simple et brutale qui submerge simplement un réseau avec du trafic UDP indésirable. Ces attaques ne sont pas techniquement complexes et sont facilitées par des botnets, des booters et des scripts loués.

Le modèle typique pour le gang DD4BC est de lancer des attaques DDoS ciblant les couches 3 et 4, mais si cela n’a pas l’effet souhaité, ils le déplaceront/pourront le déplacer vers la couche 7, avec différents types d’attaques en boucle avec des requêtes post/get. L’attaque initiale se situe généralement sur une échelle comprise entre 10 et 20 Go/s. C’est plutôt massif, mais souvent même loin de la menace réelle.

Si une entreprise ne parvient pas à répondre à ses demandes et si cette entreprise ne migre pas cette attaque via divers services anti-DDoS, le groupe passera généralement à autre chose après 24 heures d’une attaque soutenue. Mais vous ne devez pas compter sur ce modèle pour gérer vos tactiques de cybersécurité.

[ad_2]

Source by Kanishk Tagade