Verdachten opgepakt voor betrokkenheid bij DDoS-dienst vDOS

Handboeien

Twee verdachten zijn in Israël opgepakt voor betrokkenheid bij de Cybercrime-as-a-Service dienst vDOS. Met vDOS konden gebruikers tegen betaling een DDoS-aanval opzetten tegen iedere willekeurige website.

Dit meldt beveiligingsonderzoeker Brian Krebs op zijn blog. vDOS is sinds september 2012 actief. In deze periode zouden de twee verdachten tenminste 618.000 dollar hebben verdiend met hun activiteiten. vDOS zou verantwoordelijk zijn voor ongeveer 150.000 DDoS-aanvallen. Gebruikers van vDOS konden kiezen uit verschillende abonnementen, die in prijs varieerden tussen de 20 en 200 dollar per maand. Hoe duurder het account, hoe langer de DDoS-aanvallen die gebruikers konden opzetten duurden.

Groot aantal DDoS-aanvallen per dag

Krebs besteedde onlangs ook al aandacht aan vDOS, en concludeerde hierbij dat de groep tussen april en juli 2016 ongeveer 277 miljoen seconden aan DDoS-aanvallen heeft uitgevoerd. Dit komt neer op 8,81 jaar aan aanvalstijd in slechts vier maanden tijd. Krebs concludeert dan ook dat de aanvallers dagelijks een groot aantal DDoS-aanvallen tegelijkertijd moeten hebben uitgevoerd om deze attack time te kunnen realiseren.

De twee verdachten konden worden aangehouden nadat vDOS doelwit werd van andere cybercriminelen, die een grote hoeveelheid data hebben buitgemaakt. Deze data is in handen gevallen van Krebs en bevat onder andere gegevens van tienduizenden betalende klanten van vDOS en hun doelwitten.

Verdachten waren eenvoudig te traceren

Ook wijst Krebs erop dat beide verdachten weinig moeite hebben gedaan om hun cybercriminele activiteiten te verbergen. Zo sprak één van de verdachten op zijn Facebook pagina openlijk over DDoS-activiteiten en werd hij bij zijn hackersnaam ‘AppleJ4ck’ genoemd. Daarnaast zou het klantenservicesysteem van vDOS zo zijn geconfigureerd dat de tweede verdachte automatisch via sms-berichten op de hoogte werd gesteld van berichten van klanten. Dit telefoonnummer is ook gebruikt bij het registreren van de domeinnaam die voor vDOS werd gebruikt.

Meer over
Lees ook
Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoek Proofpoint: TA571 levert IcedID Forked Loader

Onderzoekers van Proofpoint ontdekten dat TA571 de Forked-variant van IcedID levert in twee campagnes. Dit vond plaats op 11 en 18 oktober 2023. Beide campagnes bevatten meer dan 6.000 berichten die allemaal een impact hadden op meer dan 1.200 klanten in verschillende sectoren verspreid over heel de wereld.

Cloudflare DDoS-rapport over derde kwartaal 2023

Cloudflare DDoS-rapport over derde kwartaal 2023

Cloudflare heeft een rapport uitgebracht over de wereldwijde DDoS-aanvallen in het derde kwartaal van 2023. Opmerkelijke bevindingen zijn onder andere het succesvol mitigeren van duizenden aanvallen als gevolg van de HTTP/2-kwetsbaarheid, een enorme toename van HTTP DDoS-verkeer en aanvallen gericht op de gaming- en gokindustrie.

Cloudflare helpt kwetsbaarheid te ontdekken die leidde tot grootste DDoS-aanval

Cloudflare helpt kwetsbaarheid te ontdekken die leidde tot grootste DDoS-aanval

Cloudflare heeft bekendgemaakt dat het heeft meegeholpen bij de onthulling van een nieuwe zero-day kwetsbaarheid, genaamd 'HTTP/2 Rapid Reset'. Deze wereldwijde kwetsbaarheid geeft kwaadwillenden de mogelijkheid om aanvallen te genereren die groter zijn dan alles wat er in het verleden op het internet is gebeurd.