Hack Forums haalt deel forum offline na DDoS-aanvallen met Mirai botnet

hacker4-gabor-kalman

Het hackersforum Hack Forums sluit de server stress testing (SST) sectie definitief af. Op deze sectie werden tools aangeboden waarmee Distributed Denial of Service (DDoS) aanvallen konden worden opgezet. Vanaf dit deel van het forum zouden recente Distributed Denial of Service (DDoS) aanvallen met het Mirea botnet zijn gecoördineerd. Dit botnet bestaat uit Internet of Things apparaten.

Dit maakt Jesse LaBrocca, oprichter van Hack Forums, bekend in een verklaring op de website. “Helaas hebben enkelen het weer verpest voor velen”, schrijft LaBrocca. Op de nu afgesloten sectie van HackForums werden allerlei tools aangeboden waarmee cyberaanvallen kunnen worden opgezet. Daarnaast werd via de site in oktober de broncode van de Mirea botnet gepubliceerd.

Community beschermen

“Persoonlijk ben ik teleurgesteld dat dit het pad is dat ik moet nemen om de community te beschermen”, aldus LaBrocca. “Ik verafschuw het moeten censureren van materiaal waar leden profijt van kunnen hebben.” De beslissing zou genomen zijn na ‘recente ontwikkelingen’, waarmee de oprichter vermoedelijk doelt op de recente aanvallen met het Mirea botnet op DNS-provider Dyn. Hiermee lijkt LaBrocca aan te geven dat het afsluiten van de sectie noodzakelijk is om te voorkomen dat de volledige website uit de lucht wordt gehaald.

Beveiligingsonderzoeker Brian Krebs is in het verleden regelmatig doelwit geweest van gebruikers van diensten die op HackForums werden aangeboden. Krebs stelt dan ook niet rouwig te zijn dat de sectie offline is gehaald. “Het verwijderen van booter diensten van Hack Forums is een bevredigende ontwikkeling voor mij, zowel persoonlijk als professioneel”, aldus Krebs.

Lees ook
90% meer ransomware infecties bij bedrijven in 2017

90% meer ransomware infecties bij bedrijven in 2017

Het aantal gedetecteerde ransomware infecties is in het afgelopen jaar fors toegenomen. Onder bedrijven is het aantal gedetecteerde infecties met 90% toegenomen, terwijl de stijging bij consumenten zelfs 93% bedraagt. Dit blijkt uit het 2017 State of Malware rapport van beveiligingsbedrijf Malwarebytes. De stijging is voornamelijk te danken aan e1

Platform simuleert DDoS-aanvallen met capaciteit van ruim 100Gb/s

Platform simuleert DDoS-aanvallen met capaciteit van ruim 100Gb/s

DOSarrest Internet Security lanceert het Cyber Attack Preparation Platform (CAPP). Met behulp van dit platform kunnen bedrijven DDoS-aanvallen op hun eigen infrastructuur simuleren, wat hen helpt hun verdediging tegen dergelijke aanvallen te testen en finetunen. DOSarrest is een bedrijf dat is gespecialiseerd in het mitigeren van DDoS-aanvallen.1

Flowmon en F5 bieden geautomatiseerde beveiliging tegen DDoS-aanvallen

Flowmon en F5 bieden geautomatiseerde beveiliging tegen DDoS-aanvallen

Flowmon Networks treedt toe tot F5 Networks' Technology Alliance Program (TAP). De bedrijven gaan een geïntegreerde oplossing introduceren om zowel Internet Service Providers als bedrijven automatisch te beschermen tegen multi-vector distributed denial of service (DDoS)-aanvallen. De oplossing wordt in de Benelux geleverd door Infradata. Een nieu1