Verdachten opgepakt voor betrokkenheid bij DDoS-dienst vDOS

Handboeien

Twee verdachten zijn in Israël opgepakt voor betrokkenheid bij de Cybercrime-as-a-Service dienst vDOS. Met vDOS konden gebruikers tegen betaling een DDoS-aanval opzetten tegen iedere willekeurige website.

Dit meldt beveiligingsonderzoeker Brian Krebs op zijn blog. vDOS is sinds september 2012 actief. In deze periode zouden de twee verdachten tenminste 618.000 dollar hebben verdiend met hun activiteiten. vDOS zou verantwoordelijk zijn voor ongeveer 150.000 DDoS-aanvallen. Gebruikers van vDOS konden kiezen uit verschillende abonnementen, die in prijs varieerden tussen de 20 en 200 dollar per maand. Hoe duurder het account, hoe langer de DDoS-aanvallen die gebruikers konden opzetten duurden.

Groot aantal DDoS-aanvallen per dag

Krebs besteedde onlangs ook al aandacht aan vDOS, en concludeerde hierbij dat de groep tussen april en juli 2016 ongeveer 277 miljoen seconden aan DDoS-aanvallen heeft uitgevoerd. Dit komt neer op 8,81 jaar aan aanvalstijd in slechts vier maanden tijd. Krebs concludeert dan ook dat de aanvallers dagelijks een groot aantal DDoS-aanvallen tegelijkertijd moeten hebben uitgevoerd om deze attack time te kunnen realiseren.

De twee verdachten konden worden aangehouden nadat vDOS doelwit werd van andere cybercriminelen, die een grote hoeveelheid data hebben buitgemaakt. Deze data is in handen gevallen van Krebs en bevat onder andere gegevens van tienduizenden betalende klanten van vDOS en hun doelwitten.

Verdachten waren eenvoudig te traceren

Ook wijst Krebs erop dat beide verdachten weinig moeite hebben gedaan om hun cybercriminele activiteiten te verbergen. Zo sprak één van de verdachten op zijn Facebook pagina openlijk over DDoS-activiteiten en werd hij bij zijn hackersnaam ‘AppleJ4ck’ genoemd. Daarnaast zou het klantenservicesysteem van vDOS zo zijn geconfigureerd dat de tweede verdachte automatisch via sms-berichten op de hoogte werd gesteld van berichten van klanten. Dit telefoonnummer is ook gebruikt bij het registreren van de domeinnaam die voor vDOS werd gebruikt.

Meer over
Lees ook
Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare DDoS-rapport over vierde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het vierde kwartaal van 2023. Opmerkelijke bevindingen zijn vooral de enorme toename van het aantal DDoS-aanvallen gericht op milieuorganisaties tijdens de COP28 en op Taiwan. Verder blijft het aantal DDoS-aanvallen gericht op retailers en logistieke dienstverleners ron1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1