Europol, FBI en Nederlandse politie halen 27 ddos-platforms offline

Europol haalt in samenwerking met tientallen politiediensten '27 van de populairste ddos-platforms' offline. Het gaat om uiteenlopende internationale 'booter'-platforms die gebruikt worden om deze distributed-denial-of-serviceaanvallen te faciliteren.

Operation PowerOFF EuropolOnder de operatienaam PowerOFF hebben ruim twintig politie- en overheidsdiensten uit vijftien landen onder coördinatie van Europol de betreffende ddos-platforms offline gehaald. Onder meer de populaire websites zdstresser.net, orbitalstress.net en starkstresser.net zouden daardoor niet meer beschikbaar zijn.

Franse en Duitse politiediensten hebben enkele uitbaters van ddos-platforms gearresteerd en volgens Europol werden nog eens driehonderd gebruikers geïdentificeerd. Deze personen worden mogelijk op een later moment nog vervolgd. De overkoepelende Europese politiedienst zegt daarnaast potentiële ddos-gebruikers te willen afschrikken met gerichte preventieve advertenties via Google Zoeken en YouTube.

Bij Operation PowerOFF waren nationale politiediensten betrokken van onder meer Australië, Canada, Frankrijk, Duitsland en Nederland. Ook het Amerikaanse Department of Justice, de FBI, de Britse National Crime Agency en enkele lokale Europese autoriteiten waren bij de actie betrokken. Volgens Europol werd de politieactie nu uitgevoerd omdat cybercriminelen 'traditioneel' rond de feestdagen ddos-aanvallen uitvoeren. In deze periode zijn er namelijk minder mensen die werken, waardoor gerichte aanvallen in theorie minder makkelijk bestreden kunnen worden.

Door Yannick Spinner

Redacteur

11-12-2024 • 17:01

19

Submitter: RovloSQL

Reacties (19)

Sorteer op:

Weergave:

Ach, wat moeten al die zielige scholieren nu als ze geen examen willen afleggen :'(

(Je wil niet weten hoeveel van de scholen die bij ons klant zijn tijdens de examenperiodes dDOS aanvallen krijgen. Gelukkig voor die script-kiddies hebben we de NaWas, dus veel nut hadden ze al niet)
Is dat echt een ding ja? scholieren die hun school ddossen?
Ja dat is echt een ding. Mijn broer werkt als systeembeheerder op een school, en die kan de klok erop gelijk zetten dat ze rond elke tentamenperiode een aantal DDoS-attacks voor hun kiezen krijgen. Idem vlak voor schoolvakanties en ook tijdens die vakanties, als de scholieren zich beginnen te vervelen.

Het is in de IT ook een vrij bekend verschijnsel dat het aantal DDoS attacks (in zijn algemeenheid, dus niet op scholen alleen) flink toeneemt in en rond schoolvakantieperiodes en de feestdagen. Na de vakanties zie je dat vaak weer flink inzakken. Vermoedelijk verveling door scholieren.

Daar kunnen dus o.a. dit soort platformen als uit artikel voor gebruikt worden. Dus goede actie van de opsporingsdiensten dat dit wordt aangepakt. Hopelijk helpt het iets, al is het maar voor de signaalwerking. Al die aanvallen richten toch de nodige hoeveelheid schade aan aan verloren manuren, reputatieschade etc etc.

[Reactie gewijzigd door wildhagen op 11 december 2024 17:40]

Wat moet je doen voor zoiets? Met 100 computers ga je niks bereiken bij een school. Daar heeft geen enkele webservice last van.
Dat ligt er maar aan. Via een DNS amplification attack via open DNS servers kun je vanaf 1 computer relatief makkelijk 1 domeinnaam onbereikbaar maken (als deze niet beschermd is tegen een DDoS aanval).
en tegenwoordig kan je Google en CloudFlare ook goed gebruiken bij aanvallen door een random subdomain query attack..

https://github.com/galprz/dns-random-subdomains-ddos-attack
Weet je zeker dat het scholieren zijn en geen state funded partijen die chaos en distortion willen veroorzakwn in die periodes.

Lijkt me veel aannemelijker dan een scholier die een paar duizend euro investeerd in een ddaas. Want zelf opzettrn zullen ze niet doen als je gelijk hebt dat kost maanden aan clients werven.

Je antwoord staat ook in de text voor school vacantie en feestdagen
 In deze periode zijn er namelijk minder mensen die werken, waardoor gerichte aanvallen in theorie minder makkelijk bestreden kunnen worden.

[Reactie gewijzigd door Scriptkid op 11 december 2024 18:07]

Weet je zeker dat het scholieren zijn en geen state funded partijen die chaos en distortion willen veroorzakwn in die periodes.
100 procent zeker weten doe ik dat niet nee. Maar wat heeft een 'state funded partij' te winnen bij een DDoS-aanval op de website/IT-omgeving van een middelbare school?

Ik denk dat soort partijen zich én niet als afnemer van het soort diensten als in het artikel genoemd positioneren, die zullen zelf eerder eigen middelen inzetten. En dan zullen ze die middelen denk ik eerder tegen overheidsdiensten inzetten dan tegen de IT-systemen van een random middelbare school. Dat heeft veel meer impact.
Lijkt me veel aannemelijker dan een scholier die een paar duizend euro investeerd in een ddaas.
Een botnet van duizenden euros niet niet nee, maar je koopt tegenwoordig al botnets voor een paar tientjes hoor:
Botnets are available for purchase on the dark web and shadow Telegram channels for as little as $100.

According to an analysis of botnet sales by Kaspersky, this year the lowest offers started at $99 and the highest reached $10,000. For hire, the price drops further when it comes to hiring, where prices range from $30 to $4,800 per month.

Also, the source code of a botnet can also be publicly released by malicious actors, with access to this leaked source code obtained for free or a fee of $10 to $50. Researchers said leaked botnets are generally considered an option for less sophisticated actors, as they are more likely to be detected by security solutions.
Zie https://insight.scmagazin...-varies-from-100-to-10000

Mensen lijken te denken dat het uitvoeren van een DDoS attack iets heel exotisch of complex is. Welnee. Je koopt een botnet op Telegram of het Darknet. Er zijn programma's die een DDoS attack voor je kunnen initerebn. Met één druk op de knop heb je dus al een werkende DDoS attack.

Dat zijn dan natuurlijk wel de kleine(re) DDoS attacks, voor het grotere werk heb je natuurlijk iets meer nodig, maar toch.
dat snap ik maar met dat botnet van 100$ komt je niet ver tegen de meeste nederlandse infra structuur,

Mag toch echt hopen dat we het hier over een fatsoenlijke school hebben met tientallen servers en in house systeemen en niet 1 enkele basis school met 1 server in de meter kast.

Die hebben echt wel standaard redelijke internet verbinding en standaard DDOS waardoor je toch echt wel enkele GB /s aan Ddos moet draaien om uberhaubt een deukje in de afhandelink te krijgen.

dat gaat je heel wat meer kosten dan 100$ zeker gezien je het ook uren vol moet houden en niet 10 min anders is het helemaal nutteloos.
dat is niet helemaal waar helaas.. ik zit zelf in de anti-ddos wereld.. een hele 'leuke' aanval die we regelmatig zien is een ACK flood.

Moet jij eens zien hoe snel de firewalls eruit klappen als je die afvuurt ;) Alle acceleratie chips die in de meeste firewalls zitten zien dit niet omdat een ACK door de CPU wordt opgezocht in een tabel.. CPU staat binnen de kortste keren op 100%..

zo zijn er nog wel wat aanvallen waarvoor je niet veel power nodig hebt maar wel een flinke aanval kan opzetten..

Ik heb bovenstaande verhaal intern besproken en wij denken dat dit idd de script kiddies tegenhoudt, maar zoals al gezegd, 'state sponsored' of meer prof. clubs hebben hun eigen tools en omgevingen, die haal je helaas niet zomaar weg..
Als je de juiste bot hebt met de juiste exploits kost het je uren om 10k+ bots te verzamelen...
Dus wat jij zegt klopt niet.
Denk niet dat deze mensen allemaal adhoc nieuwe exploits verzinnen,

Voor bestaande exploits zijn er meestal maar weinig systemen die al niet compromised zijn en dus al lid zijn van een botnet.

En dan moet je nog je hele orchestration regelen zonder dat morgen de politie aan de deur staat, Ja het kan snel maar niet zonder traces achter te laten dat kost echt wel wat meer efford en fysieke bezoeken bij bepaalde instanties.
Je pc kan gewoon met 10 botnets tegleijk verbonden zijn hoor...
en je wil nie weten hoeveel lekken er nog zijn op pc's die nie tgepatched worden
weet niet wat jij doet als je een botnet beheerd maar het eerste wat ik zou doen is poort dichtzetten van de exploit zodat niet iemand anders mijn waardevolle bots over gaat nemen .
Deden we vroeger ook wel. Tentamens waren toen nog analoog. Maar gewoon voor de lol het systeem over belasten. Mail bommen versturen e.d.
Fijn! Scheelt een bak negatieve energie de komende feestdagen! Goed gedaan!
Ik ga in m'n metrics op het bedrijf kijken of ik een verschil zie tussen voor deze verandering en na. Recent hebben wij veel last van DDoS (duits marktplaats-achtig bedrijf).

Wederom zien we weer dat de Nederlandse diensten een belangrijke rol spelen internationaal. Goed bezig iedereen!
Doe altijd aangifte van DDoS-aanvallen. Dit is namelijk gewoon strafbaar onder artikel 161sexies, en niet zo min ook (aangewezen vh-feit, voor de fijnproevers). Zie: https://wetten.overheid.n...z=2024-10-01&g=2024-10-01
Dus... meerdere politiediensten hebben het werk onder zich verdeeld om meerdere platformen die een ddos dienst aanboden neer te halen waarmee ze potentiele klanten die dienst nu ontzeggen... oftewel, ze hebben een distributed denial of service uitgevoerd op deze ddos service providers? :+

Op dit item kan niet meer gereageerd worden.