Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 66 reacties
Submitter: JS1982

Twee personen die ervan worden verdacht dat zij achter de onderneming vDOS zitten, zijn voor het weekend opgepakt in IsraŽl. Via vDOS boden ze zogenaamde booterdiensten aan, waarmee klanten tegen betaling een website via een ddos-aanval onbereikbaar konden maken.

De twee achttienjarige mannen, Itay Huri en Yarden Bidani, zouden sinds 2014 ongeveer 618.000 dollar, omgerekend ongeveer 550.000 euro, hebben verdiend met hun activiteiten, zo schrijft beveiligingsonderzoeker Brian Krebs in twee berichten. De verdachten werden opgepakt in het kader van een onderzoek van de FBI. Ze zouden verder verantwoordelijk zijn voor ongeveer 150.000 ddos-aanvallen op verschillende websites.

Kort voor de arrestatie had Krebs een bericht over de vDOS-dienst gepubliceerd op basis van informatie die was vrijgekomen bij een omvangrijke hack van de onderneming. Daaruit kon hij opmaken dat de twee mannen achter vDOS zaten. Ook blijkt uit de gegevens dat de dienst tussen april en juli 2016 verantwoordelijk was voor ongeveer 277 miljoen seconden aan attack time, aldus Krebs. Dat zouden bijna negen 'ddos-jaren' aan aanvallen zijn, die zijn uitgevoerd in vier maanden. Daaruit trekt de onderzoeker de conclusie dat de twee dagelijks een zeer groot aantal aanvallen tegelijk uitvoerden.

Op de vDOS-site konden klanten verschillende abonnementsvormen kiezen voor tussen de twintig en tweehonderd dollar per maand. De prijs is bepalend voor het aantal seconden die een ddos-aanval duurt. Krebs vermoedt dat de dienst meer geld heeft opgeleverd dan zijn huidige schatting, omdat de site al sinds september 2012 actief is. De gegevens over die periode ontbreken echter.

De verdachten waren niet zorgvuldig in het verbergen van hun betrokkenheid bij vDOS. Zo werd een van hen op zijn Facebook-pagina bij zijn hacker-nickname AppleJ4ck genoemd en werd de pagina gebruikt om ddos-activiteiten te bespreken. Daarnaast ontving een andere verdachte sms-berichten van het ondersteuningssysteem van de site op zijn persoonlijke telefoon. Datzelfde nummer was opgegeven bij het domein dat werd gebruikt om de site te onderhouden. Ook beschreven de twee verdachten een onderzoek naar ddos-aanvallen, waarbij een van de twee zijn echte naam gebruikte en de ander een e-mailadres dat was toegekend aan een van de vDOS-admins.

De verdachten zijn op borgtocht vrijgelaten, maar zijn tien dagen zonder paspoort onder huisarrest geplaatst. Bovendien hebben ze dertig dagen geen toegang tot internet of andere communicatiemiddelen. Op de dag van de arrestatie werd beveiligingsbedrijf BackConnect getroffen door een ddos-aanval van 200Gbit/s, die afkomstig was van vDOS. Het bedrijf kon deze aanval alleen tegengaan door een deel van de address space van vDOS te kapen via een bgp-hijack. Ook de site van Krebs was de dag na de arrestatie doelwit van een ddos tot 140Gbit/s.

Moderatie-faq Wijzig weergave

Reacties (66)

Ik hoop dat deze mannen niet de bak in gaan maar dat ze gestimuleerd worden om hun kennis te delen bij grote commerciŽle bedrijven en daar meer geld mee verdienen dan de boel kapot maken.

Kijk dat het niet goed is wat ze gedaan hebben snap ik, maar ze hebben fundamentele kennis om het commercieel goed op te zetten en te verkopen, deel die kennis met grote firewall vendors tegen goed geld en dan heb je in mijn optiek een WIN-WIN...
Dit soort mensen wil je niet in je bedrijf hebben

Ze zijn gewoon niet te vertrouwen, dat hebben ze al bewezen door hun activiteiten. Dan wil je niet het risico lopen dat ze met je bedrijfsdata aan de haal gaat en het straks bij de hoogst biedende concurrent beland.

Daarnaast, voor DDoS-attacks heb je niet zoveel kennis nodig, anders dan het kunnen klikken op een paar knoppen in de diverse DDoS-tools die er te downloaden zijn, en de beschikking over een flink botnet. Die laatste koop je al voor enkele honderden dollars, afhankelijk van de omvang van het botnet uiteraard.

Daarnaast waren ze nou niet bepaald professioneel of slim bezig, door hun activiteiten openlijk te bespreken.

Denk niet dat je als bedrijf dit soort personen in dienst wil hebben...
Het zijn best slimme ondernemers die op hun 16de al centjes aan het verdienen waren. Misschien hebben ze wat begeleiding nodig. Er zijn tal van voorbeelden van criminelen die op het rechte pad worden gezet met een work release programma. Catch me if you can, film is op waarheid gebaseerd. Deze jongere zie ik best wel een tweede kans gegund worden in de maatschappij.
Het zijn best slimme ondernemers die op hun 16de al centjes aan het verdienen waren.
Het zijn geen ondernemers, het zijn criminelen. Wat ze deden is geeneens een grijs gebied, het is zo duidelijk als wat dat het uitvoeren van een DDoS-attacks, of het doelbewust faciliteren daarvan, zo illegaal is als maar mogelijk is.

Daarnaast, wat is er dan zo silm aan, wat ze deden? Zoals gezegd zijn DDoS-tools gewoon op Internet te downloaden (al dan niet betaald), en botnets kun je gewoon kopen. Daar is behoorlijk weinig slims aan verder.

Een tweede kans is mooi, maar dan bij voorkeur wel eerst een fflinke (cel)straf om het af te leren, en bij voorkeur in een andere beroepsgroep. En natuurlijk alle inkomsten inbeslagnemen, en de slachtoffers schadeloos stellen.

Als ik een bedrijf had, zou ik niet graag iemand in dienst nemen die bewezen heeft het niet zo nauw te nemen met wetgeving of normen en waarden. Je weet nooit wat ze met je data gaan doen, en of ze die niet aan de hoogste bieder gaan vekropen. Of dat ze even een backdoor in je netwerk bouwen, en die backdoor weer doorvekropen.

Nee, als ik als bedrijf mijnsecurity wilde verbeteren zou ik ver van dit soort volk blijven, en me meer richten tot bedrijven die a) zich aan de wetgeving houden en b) niet werken met gedownloade tools, maar zťlf de kennis hebben op hun vakgebied.

[Reactie gewijzigd door wildhagen op 12 september 2016 16:35]

'Slimme ondernemers'?
Noem je criminelen tegenwoordig zo? Dan zijn de Zaanse verveelde jeugdigen die de buurt terroriseren en angst aanjagen/intimideren zeker ook slimme ondernemers met uitstekende marketing skills....

En genoeg tijd hebben ze gehad om het a-sociale en immorele van hun 'business' te ontdekken, dus voordat deze boys het rechte pad gaan bewandelen moet er nog wel wat vergelding plaatsvinden.

[Reactie gewijzigd door Edgarz op 12 september 2016 21:41]

Daarnaast ga je het verkeerde gedrag juist uitlokken als het beloond wordt.
Net van school? Zet een goede DDOS dienst op en wie weet krijg je wel een mooi contract aangeboden later.
Lijkt me niet echt wenselijk :X .

Maar zoals jij al beschrijft zal dit gelukkig niet zo snel gebeuren.
Dit soort mensen wil je inderdaad niet binnen je bedrijf hebben.

De kennis die deze twee hebben valt vies tegen. Ze kenden vooral de juiste mensen die ze hielpen en wat wilden leren.

Maar deze jongens gebruiken geen "DDoS-tools" - niet dat je dat zegt, ze hebben waarschijnlijk wel een botnet wat deels uitmaakt van hun netwerk.

Toch komt de meeste power vanaf servers die "spoofing" toestaan. Het zijn versterkte aanvallen waarbij de originele source niet word bloot gesteld.
Er zijn nog wat providers die dit willens en wetens toestaan maar ze zijn voorzichtig, zo zijn er natuurlijk ook wat die het onbewust toelaten.

Ze dachten er echter makkelijk mee weg te komen.
Kennis? Als het artikel klopt hebben ze anders weinig verstand van anonimiteit. Iets wat zelfs de meest gemiddelde Tweaker hier al beter kan...
denk dat ze best wel wat kennis ervan hebben anders zouden niet pas na 4 jaar worden gepakt he ;)
Dat is het mooie van het internet: het duurt lang voordat het uberhaupt gezien wordt als een probleem. Dan moeten ze de omvang uitzoeken, dan de command server, dan de bron, de eigenaar en uiteindelijk de daadwerkelijke personen. Zo'n process duurt jaren!
Mwa...
Gebruik maken van bekende lekken is tegenwoordig geen rocket science meer.
Als je eenmaal een systeem onder je controle hebt is het laten draaien van een DDOS helemaal simpel.
Iemand niet de bak in laten gaan omdat zijn/haar kennis wel eens van pas zou kunnen komen is niet altijd de beste oplossing. Anders gaan hackers straks denken dat ze maar kunnen doen en laten wat ze willen en dat ze indien het fout gaat dan een baan krijgen in plaats van in de cel belanden.
Je zegt dus dat als je kennis hebt je niet gestraft hoeft te worden? Iemand als Bernard Madoff zou je ook niet vastzetten, maar gewoon weer aan het werk zetten in de financiŽle sector?
Nee, maar het idee op zichzelf is niet vreemd of uit de lucht gegrepen.

Een van de bekendere voorbeelden zijn de vele ex-nazis die in de USA een veilig onderkomen hebben gekregen vanwege hun technische en militaire kennis.

Moreel verwerpelijk, maar het is voor te stellen dat kennis waardevol is op die manier, en dat er oogje toegeknepen wordt.

Ik weet niet of er hier sprake is van bijzondere kennis. Wat ik heb gehoord is dat je op het dark web gewoon kant en klare zombie netwerken kunt kopen, en daarna geef je die de commandos die je wil.
Een idealistische gedachte die in a galaxy far far away misschien geldt ;)
En willen die boys dat wel? Zijn het bv. niet gewoon twee zeer onaangename types die lak hebben?

De discussie wet is ťťn ding maar wat vast staat is als je 'm probeert te omzeilen vraag je vroeger of later gewoon om problemen. Keer op keer zie je dat weer en ik kan niet anders denken dan eigen schuld DIKKE bult. Rekken vullen oid was ook een optie geweest.
Dus als iemand een goede manier vind om bij jou in te breken, dan hoeven ze niet de bak in, maar mogen iedereen vertellen hoe ze dat doen.
Dit soort gasten zijn gewoon ordinaire criminelen.
Het feit dat ze hun kennis gebruiken om andere diensten te verstoren en/of ontoegankelijk te maken maakt ze geenszins betrouwbaar om voor een bedrijf te werken. Ze hebben over de ruggen van hardwerkenden hun geld verdiend.
we kunnen dat wat breder trekken dan, zeg maar stop als het te absurd wordt: dieven die slotenmakers en beveiligingsagenten trainen, moordenaars die soldaten en politieagenten de kneepjes van het vak bijbrengen, fraudeurs die belastingsbeambten en makelaars slimmer maken, ...

affijn, wat we ook kunnen doen is onze opsporingsdiensten zich zelf slimmer laten maken door deze criminelen op te sporen, ondervragen en bewijslast uit te werken.

daarbij ze zijn gepakt. dus zo een grote lichten zijn het nu ook weer niet.
Ik neem aan dat ze ook meteen hele netwerk gaan ontmantelen? Ik neem aan dat ze nog steeds gebruikmaakte van hijacked PC's en servers waar 1 of andere trojan op draait.

18 jaar en 225.000 de man, vind je het raar dat mensen steeds makkelijker het criminele circuit induiken, zeker als het vanaf je luie stoel kan.
Totdat je 4 maanden later opgepakt wordt, mogelijk een celstraf moet uitzitten en de rest van je leven verkloot is doordat iedereen die je naam opzoekt ziet wat voor eikel je bent. Niemand die je ooit nog aanneemt voor een IT baan.
Ik durf te wedden dat er genoeg bedrijven zijn die een van deze jongens in dienst zouden willen nemen/inhuren vanwege hun kennis, en zo kunnen helpen om bij bedrijven ddos problemen te beperken.
Dit zijn script kiddies, met welke kennis willen ze bedrijven helpen?

Wegsluizen van geld? Belastingontduiking? Hoe je een PC kan infecteren?
Het zijn jonge gasten met blijkbaar talent en een behoorlijke interesse in programmeren / scripten. Natuurlijk moeten ze gestraft worden voor hun daden, maar moeten ze vervolgens als paria's gaan leven? Grote kans dat ze dan na hun straf gewoon verder gaan waarmee ze bezig waren, maar dan voorzichtiger. Je moet deze jongens juist een kans geven hun kennis / talent te ontwikkelen. Heb jij in je jonge jaren nooit "domme" dingen gedaan?
Er is een verschil tussen domme dingen en crimineel gedrag.
DDos'en is in mijn optiek niet een 'dom' ondoordacht ding. Ze hebben er genoeg mee verdiend.
Dat snap ik, daarom zeg ik ook dat ze hun straf niet mogen ontlopen. Maar vooral gezien hun leeftijd verdienen ze gewoon een tweede kans. Maar zeg nou zelf, zou jij niet op die leeftijd verleid worden door de enorme bedragen die je kan verdienen met in jouw jonge onervaren ogen wellicht relatief onschuldig en laag-risico scriptwerk? Vanwege hun leeftijd vind ik dat er daarom niet al te zwaar aan getild moet worden.

Edit: Ter verduidelijking, ze zijn in 2014 begonnen, dus toen waren ze pas 16.

[Reactie gewijzigd door Maruten op 12 september 2016 13:54]

Ze begonnen al in 2012.
Maar vooral gezien hun leeftijd verdienen ze gewoon een tweede kans.
Het worden mannen genoemd omdat ze strafbare dingen doen. Als ze slachtoffers waren van het een of ander waren het ineens jongens of minderjarigen. De gebruikelijke 'journalistieke' stemmingmakerij.
Het zijn volwassen misdrijven; straf ze maar als zodanig.
Ze kunnen die bedrijven helpen de zwakke plekken te vinden en die te repareren. Een hacker doet dat ook voor bijvoorbeeld ING.
Dat is white hatting. Deze lui zijn erg duidelijk alleen 'black hatters' en waarschijnlijk voornamelijk script kiddies. Enige reden waarom ze niet zijn opgevallen waarschijnlijk is aangezien er wereldwijd een boel DDOS'en worden uitgevoerd en ze waarschijnlijk geen grote doelwitten hadden die de mogelijkheid hadden om terug op te sporen.
wat dacht je van de concurrent tijdelijk still legen..
Dat kunnen ze zelf ook al, kost ťcht geen moeite. Ze doen het niet omdat het illegaal is.
als het bedrijf dat zelf intern zou doen zou het makkelijk te kunnen tracen zijn voor het andere bedrijf daarom zouden ze het 3rd party doen
'met welke kennis willen ze bedrijven helpen?'

Het feit dat het een ander 'bedrijf' is betekent niet dat de kennis interessant is.
Wat dacht je van het herkenen en opsporen van dit soort problemen in de toekomst etc.
De betrouwbaarheid van dit soort figuren is zo laag, dat niemand met een redelijke infrastruktuur ze zelfs maar in de buurt van een server of pc zou laten komen. Toch absoluut niet te vertrouwen!
Niet perse waar, ik zie persoonlijk ook wel wat plus punten aan iemand die de know how heeft om iets op deze schaal te doen, ik kan me inbeelden dat deze ervaring voor bepaalde bedrijven het 'risico' waard zou kunnen zijn.
Denk niet dat het hier om PC's gaat, maar vaak om gehackte sites op basis van wordpress, die meedraaien in een botnet. Die kunnen veel meer verkeer pushen dan dat een standaard thuisverbinding doet.

Beetje server in een DC heeft een uplink van minimaal 100mbit tot 1000mbit tegenwoordig. Dat is veel interessanter dan 150.000 thuis pc's.
Het gaat hier om DNS-amplification (zoals overigens velen booters het doen).
yep, of whatever UDP protocol; NTP, SSDP, NetBios, SNMP of een reflective SYN Tsunami.
kleine vraag, groot antwoord. (behalve de SYN flood)
Vroeger was dat inderdaad zo maar tegenwoordig worden thuisverbindingen ook steeds sneller. 100mbit thuis is echt niet zo vreemd of duur meer als het 10 jaar geleden was.
Degelijke servers hebben monitoring en daar valt zo'n spike zo op, zowel in netwerkverbruik als cpu.
Israel kennende is het aannemelijker dat de Mossad de tech overneemt en gaat toepassen.
En jij denkt dat de Mossad iets van deze jongens zou kunnen leren? Lol
Tja, en terecht. Enig idee hoeveel schade een goed georganiseerde DDOS teweeg kan brengen?
ligt natuurlijk welk bedrijf/instantie word geraakt ;)
Zie reactie mkools24. Een DDOS is hetzelfde als het barricaderen van een pand van een ander. Men kan er niet in en ook niet langer meer gebruik van maken.

Je wil niet weten wat zoiets kan kosten als je server(s) met behorende diensten eruit komen te liggen. Klanten die er gebruik van maken kunnen bijv. de service in ruil aansprakelijk stellen.

Kosten van experts dat soort dingen, los van de downtime die je daardoor hebt gehad. Vergis je niet.
Klopt. Maar een jumbo website die er uitlicht heeft natuurlijk minder schade als een KPN server er uit ligt waardoor mensen niet kunnen pinnen. Of andere grote bedrijven die gebruik maken van internet.
Jumbo verkoopt tegenwoordig ook via internet via hun website, dus je vergelijking klopt niet helemaal. Ik snap het punt wat je wilt maken wel, maar wat je ook doet via internet: je doet het met een reden, en als het eruit komt te liggen omdat een paar kwajongens vinden dat je een tijd(je) niet bereikbaar mag zijn dan is het pure vandalisme en in mijn ogen moet dat bestreden worden - ongeacht de grootte van de impact.
uiteraard. moet het bestreden worden. Alleen is de impact vele malen kleiner. en dus ook de schade.
Ik ben het niet met je eens. Natuurlijk kunnen de schade bedragen die er mee gemoeid zijn verschillen. Maar een schade van euro 10k is voor een klein bedrijf net zo funest als 100 mio voor een groot bedrijf. Ik heb geen goed woord over voor dit soort praktijken.
Ik ook niet. Maar het ene bedrijf haalt meer % aan inkomsten via internet achtige diensten als een ander bedrijf. En dan nog terug komend op de orginele vraag

"Enig idee hoeveel schade een goed georganiseerde DDOS teweeg kan brengen? "

Dat hangt dus nog steeds of van je bedrijf/instantie.
Enorm veel. Als je bedrijf afhankelijk is van het web voor zijn inkomsten kan je er zelfs failliet door gaan. Geweldig nieuws dus dat ze deze lui gepakt hebben laat dit een voorbeeld zijn voor de rest.
Lijkt mij dat je, om zoiets te runnen, aardig wat verstand van netwerken en de werking van het internet moet hebben. En dan toch nog zo dom zijn om een persoonlijk telefoon nummer te gebruiken bij het registreren van het domein, je facebook "circuit" te mixen met je hacker "circuit" en je echte naam in bepaalde E-mails te gebruiken.
Mwa niet echt, er zijn hele geavanceerde DDOS aanvallen mogelijk (multiplication bijvoorbeeld) maar ook hele simpele zoals een botnet ťťn adres laten bezoeken.

Ik denk dat deze lui de laatste optie gebruikten...
Ach. Je koopt ergens een 0sec voor een paar honderd euro, verwerkt dat in een script en je hebt zo een botnet in de lucht. Verder wat ManIkWeet zegt.
Er is een reden dat 'script kiddies' bestaan....

Ik heb jaren terug een rapport van Gibson (van grc.com) erover gelezen - en waarschijnlijk is het nog steeds zo - dat een boel aanvallen door script kiddies worden gedaan die alleen de tools van de echte hackers gebruiken met hooguit een kleine aanpassing in het script om zelf de faam om te eisen.
550.000 EUR voor 150.000 aanvallen over een periode van twee jaar. De verdachten lijken op kruimeldieven wanneer je kijkt naar de geclaimde inkomsten t.o.v. het werk.

Is het zeker dat de 550.000 EUR alle inkomsten betreft? Mogelijk hebben ze nog een stapeltje bitcoins, bijvoorbeeld. Anders denk ik dat deze zaak wel eens opgeblazen kan zijn.

[Reactie gewijzigd door The Zep Man op 12 september 2016 10:45]

Deze personen hebben met die 150.000 (of meer) ddos aanvallen ongetwijfeld voor tientallen miljoenen aan schade aangericht.
Misschien zelfs honderden miljoenen aan schade.
Ik hoop wel dat ze een paar jaartjes de bak ingaan.
Toch blijft het eigenlijk wel belachelijk dat ze met zo'n slechte anonimiteit en slordigheid pas na 2 jaar gepakt worden.
Het is niet alleen constateren dat iemand het doet, maar vooral het verzamelen van bewijzen.
Wellicht kan het minderjarig zijn ook een factor zijn geweest. Of het is gewoon erg toevallig dat ze 2-4 jaar bezig zijn en op hun 18e worden opgepakt.
En dan nog via omwegen. Krebsonsecurity had de database van de website van een bron (een hacker) ontvangen. Hij zal deze wel doorgespeeld hebben aan de Amerikaanse autoriteiten die op hun beurt de IsraŽlische mensen op de hoogte gebracht werden.
Kennelijk zijn er partijen die significant geld over hebben voor het uitvoeren van een ddos-aanval. Wie zijn die afnemers van zo'n dienst, en welk doel hebben ze daarmee, vraag ik me af.
Mijn forum (hobbyprojectje) was ook ooit eens het doelwit van DDOS aanval. De aanval begon en een half uurtje kreeg ik een e-mail van iemand die de DDOS aanval enkel liet stoppen als ik een bepaald bericht (wss over hem) op het forum zou verwijderen. Dat had hij ook netjes kunnen vragen, dacht ik toen. Het grappige was vooral dat ik het bewuste bericht niet kon verwijderen omdat ik door die aanval het admin gedeelte niet meer kon bereiken.

Ik had zijn nickname daarna eens gegoogeld, en blijkbaar was hij ook lid van die bewuste website hackforums[dot]net waarop die 2 mensen van dit artikel hun services aanboden. Ze zouden beter die website eens opdoeken, dan treffen ze veel van dat soort en ergere handeltjes.
"Zo werd een van hen op zijn Facebook-pagina bij zijn hacker-nickname AppleJ4ck genoemd en werd de pagina gebruikt om ddos-activiteiten te bespreken."

Blijkt maar dat ze weer selectief zijn met het monitoren van Facebook berichten.
Zou hem dit zijn? https://twitter.com/applej4ckxoxo 8)7

edit: https://twitter.com/applej4ck_vdos of deze? Zo dom kan toch niemand zijn? Zijn echte naam, nickname, vDos en foto. Het lijkt me eerder een nepprofiel te zijn van iemand die hem ontmaskerd had.

[Reactie gewijzigd door biglia op 12 september 2016 12:53]

Leuke vondst :)
Moet zeggen dat ik die 2 profielfotos niet op elkaar vind lijken. Maar het zou goed kunnen dat ze legit zijn.
Lol heb je trouwens naar die neus gekeken op eerste profielfoto :D

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True