Europol desmantela 27 plataformas de ataques DDoS en 15 países; Administradores arrestados


12 de diciembre de 2024Ravie LakshmananDelitos cibernéticos/ataques DDoS

Una operación global de aplicación de la ley falló en 27 servicios estresantes que se utilizaban para realizar ataques distribuidos de denegación de servicio (DDoS) y los desconectó como parte de un ejercicio internacional de varios años llamado PowerOFF.

El esfuerzo, coordinado por Europol y en el que participaron 15 países, desmanteló varios sitios web de arranque y estrés, incluidos zdstresser.net, orbitalstress.net y starkstresser.net. Estos servicios suelen emplear malware botnet instalado en dispositivos comprometidos para lanzar ataques en nombre de clientes que pagan contra objetivos de su agrado.

Además, tres administradores asociados con las plataformas ilícitas han sido arrestados en Francia y Alemania, con más de 300 usuarios identificados para actividades operativas planificadas.

“Conocidas como sitios web ‘booter’ y ‘stresser’, estas plataformas permitieron a los ciberdelincuentes y hacktivistas inundar objetivos con tráfico ilegal, haciendo que los sitios web y otros servicios basados ​​en la web fueran inaccesibles”, Europol dicho en un comunicado.

Ciberseguridad

“Las motivaciones para lanzar este tipo de ataques varían, desde el sabotaje económico y el beneficio financiero hasta razones ideológicas, como lo demuestran colectivos hacktivistas como KillNet o Anonymous Sudan”.

En una declaración coordinada, la política holandesa dicho ha iniciado un proceso contra cuatro sospechosos de entre 22 y 26 años, de Rijen, Voorhout, Lelystad y Barneveld, por llevar a cabo cientos de ataques DDoS.

Las naciones participantes en PowerOFF incluyen Australia, Brasil, Canadá, Finlandia, Francia, Alemania, Japón, Letonia, Países Bajos, Polonia, Portugal, Suecia, Rumania, Reino Unido y Estados Unidos.

La noticia se produce poco más de un mes después de que las autoridades policiales alemanas anunciaran la interrupción de un servicio criminal llamado dstat.[.]cc que hizo posible que otros actores de amenazas montaran ataques distribuidos de denegación de servicio (DDoS).

A principios de este mes, la empresa de seguridad e infraestructura web Cloudflare dicho Los sitios de compras y venta minorista en los Estados Unidos protegidos por Cloudflare experimentaron un aumento significativo en la actividad DDoS coincidiendo con la temporada de compras del Black Friday/Cyber ​​Monday.

La empresa también reveló que el 6,5% del tráfico global fue mitigado por sus sistemas en 2024 por ser potencialmente malicioso o por razones definidas por el cliente. Las empresas de la industria de los juegos de azar fueron las más atacadas durante el período, seguidas por los sectores de finanzas, nativos digitales, sociedad y telecomunicaciones.

Ciberseguridad

Los hallazgos también siguen al descubrimiento de un error de configuración “generalizado” presente en entornos empresariales que implementan un servicio de firewall de aplicaciones web (WAF) basado en CDN, que podría permitir a los actores de amenazas eludir las barreras de seguridad erigidas antes de los recursos web y organizar ataques DDoS. La técnica ha recibido el nombre en código. Rompiendo WAF.

“La mala configuración se debe al hecho de que los proveedores WAF modernos también actúan como proveedores de CDN (red de entrega de contenidos), diseñados para proporcionar confiabilidad de red y almacenamiento en caché para aplicaciones web”, investigadores de Zafran. dicho. “Esta doble funcionalidad está en el corazón de este punto ciego arquitectónico generalizado de los proveedores de CDN/WAF”.

Para mitigar el riesgo que representa el ataque, las organizaciones están recomendado limitar el acceso a sus aplicaciones web mediante la adopción de listas de direcciones IP permitidas, autenticación basada en encabezados HTTP y TLS mutuamente autenticado (mTLS).

¿Encontró interesante este artículo? Síguenos en Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57