Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
septiembre
(Total:
56
)
- Caduca un certificado raíz SSL que afectará dispos...
- Presentan teléfono móvil: Fairphone 4 con 5 años d...
- Astro: el robot asistente de Amazon: seguridad dom...
- Activar el Modo Dios en Windows 10
- XSS o Cross‑Site Scripting: tipos de ataque y prev...
- Herramientas SysInternals para administrar y monit...
- Significado pitidos placas bases Asus, GigaByte, A...
- Mozilla y Apple en contra que Google implemente un...
- Europa obligará a utilizar cargador estándar USB-C...
- Vulnerabilidad protocolo AutoDiscover de Microsoff...
- Filtración masiva datos privados de agencia inmobi...
- 11 graves vulnerabilidades en software Nagios
- Tipos de Phishing y trucos para detectarlo
- Ministerio de Defensa de Lituania aconseja a sus c...
- SOVA es un nuevo y sofisticado troyano bancario pa...
- Google restablecerá automáticamente los permisos d...
- Fallece a los 81 años, Clive Sinclair, creador de ...
- Detenidos 106 miembros de la mafia italiana en Ten...
- Elegir cable de red: categorías y velocidades
- Microsoft lanza para todos el inicio de sesión sin...
- El administrador sitio web para realizar ataques D...
- Turnos de vacunación: la nueva estafa para robarte...
- OMIGOD es una grave vulnerabilidad en máquinas vir...
- Disponible herramienta gratuita descifrado víctima...
- Apple presenta los nuevos iPhone 13
- Facebook admite en documentos internos que Instagr...
- Vulnerabilidad HP OMEN Gaming Hub afecta a millone...
- Disponible nueva versión de Kali Linux 2021.3
- Actualizaciones de seguridad importantes de Micros...
- Vulnerabilidad en Ghostscript explotada a través d...
- Programa secreto de Facebook permite a usuarios VI...
- WhatsApp finalmente permitirá cifrar copias de seg...
- Apple soluciona vulnerabilidad en iMessage permití...
- Red informática de las Naciones Unidas fue hackeada
- Ataques Denegación Servicio DDoS y DrDDoS: herrami...
- Digi España ofrece un servicio de fibra de 10 Gbps...
- El 64% del tráfico de Internet procede de bots, y ...
- Borrador OWASP Top 10 2021
- C1b3rWall Academy 2021: completo curso online grat...
- Nueva botnet Mēris realiza ataque DDoS récord al p...
- Justicia Estados Unidos condena 4 años vendedor ca...
- Expuestas credenciales de 500 mil cuentas VPN comp...
- Ofrecen hasta 1 millón de dólares a cambio de infe...
- Un anuncio de Microsoft Teams bloquea y ralentiza ...
- El aumento de ransomware se ha multiplicado por 10...
- Nueva y grave vulnerabilidad en documentos Office ...
- ProtonMail comparte la dirección IP de un activist...
- Alemania quiere 7 años de actualizaciones de segur...
- Filtrado código fuente del ransomware Babuk
- Google pagará Apple 15.000 millones dólares por se...
- Millones de dispositivos Bluetooth en riesgo por f...
- Irlanda multa a WhatsApp con 225 millones de euros...
- Cable malicioso de carga Lightning de Apple permie...
- Consiguen ocultar malware en la VRAM de las tarjet...
- Vulnerabilidad ProxyToken en Microsoft Exchange p...
- Empresa de reparto con drones alcanza las 100 mil ...
-
▼
septiembre
(Total:
56
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
El administrador sitio web para realizar ataques DDoS se enfrenta a 35 años de prisión
Matthew Gatrel, de 32 años, de St. Charles, Illinois, dirigía dos sitios web (DownThem y Ampnode) que permitían a los usuarios de pago lanzar más de 200.000 ataques DDoS contra objetivos tanto en el sector público como en el privado.
Los documentos judiciales revelan que Gatrel ha estado ejecutando servicios DDoS desde al menos octubre de 2014. Dirigió dos sitios, DownThem y Ampnode, los cuales habilitan ataques DDoS.
Un jurado en California llegó hoy a un veredicto de culpabilidad en el juicio de Matthew Gatrel, de 32 años e St. Charles, Ill. Acusado en 2018 de operar dos servicios en línea que permitían a los clientes de pago lanzar poderosos ataques distribuidos de denegación de servicio (DDoS) contra Usuarios de Internet y sitios web. La condena de Gatrel se produce aproximadamente dos semanas después de que su cómplice se declarara culpable de los cargos penales relacionados con el funcionamiento de los servicios.
Gatrel usó DownThem para vender suscripciones para sus servicios DDoS (también llamados "booter" o "stresser") y AmpNode ofreció opciones de alojamiento de servidores "a prueba de balas" a los clientes que necesitaban servidores preconfigurados con scripts de ataque DDoS y listas de sistemas vulnerables que podrían amplificar la embestida.
Cuando miraron los registros del sitio web de inicio de DownThem, los investigadores encontraron que tenía más de 2,000 clientes registrados. Según los documentos, los usuarios son responsables de lanzar más de 200.000 ataques DDoS.
Los fiscales del Distrito Central de California acusaron a Gatrel, de 32 años, y a su socio comercial Juan "Severon" Martinez de Pasadena, California, por operar dos servicios DDoS por contrato o "booter": downthem [.] Org y ampnode [.] com.
La interfaz de usuario para Downthem [.] Org.
Los objetivos iban desde hogares y escuelas hasta universidades, sitios web de gobiernos municipales y locales e instituciones financieras de todo el mundo.
Los clientes podían elegir entre múltiples suscripciones, cada una equipada con varias capacidades de ataque, como duración, fuerza o la posibilidad de ataques simultáneos.
Con el ojo puesto en un objetivo, el servicio utilizaría los servidores de ataque AmpNode para realizar "ataques de amplificación refleja" utilizando los recursos de "cientos o miles de otros servidores conectados a Internet".
Gatrel no estaba solo en esto. Recibió ayuda para ejecutar el sitio web DownThem de Juan Martínez de Pasadena, de 28 años, en 2018.
A diferencia de Gatrel, Martínez ya se declaró culpable y está esperando su sentencia programada para el 2 de diciembre. Se enfrenta a una sentencia legal máxima de 10 años en una prisión federal.
Gatrel enfrenta una sentencia legal máxima de 35 años en una prisión federal por los tres delitos de los que fue declarado culpable:
- un cargo de conspiración para cometer daños no autorizados a una computadora protegida
- un recuento de conspiración para cometer fraude informático
- un recuento de compromiso no autorizado de una computadora protegida
La sentencia fue fijada para el 27 de enero de 2022.
Gatrel fue condenado por los tres cargos de violar la Ley de Abuso y Fraude Informático, incluida la conspiración para cometer un deterioro no autorizado de una computadora protegida, conspiración para cometer fraude electrónico y deterioro no autorizado de una computadora protegida.
Los fiscales alegaron que además de ejecutar y comercializar Downthem, los acusados vendieron listas enormes y continuamente actualizadas de direcciones de Internet vinculadas a dispositivos que podrían ser utilizados por otros servicios de arranque para hacer que los ataques sean mucho más poderosos y efectivos. Además, otros servicios de booter también obtuvieron potencia de fuego y otros recursos de Ampnode.
Los servicios DDoS booters y estrés permiten a los clientes elegir entre una variedad de métodos de ataque, pero casi universalmente el más poderoso de estos métodos involucra lo que se conoce como un "ataque de amplificación reflectante". En tales ataques, los perpetradores aprovechan los servidores de nombres de dominio (DNS) no administrados u otros dispositivos en la Web para crear grandes inundaciones de tráfico.
Los atacantes pueden enviar consultas DNS falsificadas a estos servidores DNS, falsificando la solicitud para que parezca provenir de la red del objetivo. De esa manera, cuando los servidores DNS responden, responden a la dirección falsificada (objetivo). Estos ataques se conocen con el nombre de DrDDoS
Los malos también pueden amplificar un ataque reflexivo creando consultas DNS para que las respuestas sean mucho más grandes que las solicitudes. Por ejemplo, un atacante podría redactar una solicitud de DNS de menos de 100 bytes, lo que generaría una respuesta entre 60 y 70 veces mayor. Este efecto de "amplificación" es especialmente pronunciado si los perpetradores consultan a docenas de servidores DNS con estas solicitudes falsificadas simultáneamente.
El gobierno Estados Unidos acusó a Gatrel y Martínez de buscar constantemente en Internet estos dispositivos mal configurados y luego vendieron listas de direcciones de Internet vinculadas a estos dispositivos a otros operadores de servicios de arranque.
El caso contra Gatrel y Martínez se presentó como parte de una represión generalizada contra los servicios de booter en diciembre de 2018, cuando el FBI se unió a socios policiales en el extranjero para apoderarse de 15 dominios de servicios de booter diferentes.
Los fiscales federales y los expertos en DDoS entrevistados en ese momento dijeron que la operación tenía tres objetivos principales: educar a las personas de que contratar ataques DDoS es ilegal, desestabilizar la floreciente industria de los booters y, en última instancia, reducir la demanda de servicios DDoS.
Fuentes:
https://krebsonsecurity.com/2021/09/trial-ends-in-guilty-verdict-for-ddos-for-hire-boss/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.