Verdachten opgepakt voor betrokkenheid bij DDoS-dienst vDOS

Handboeien

Twee verdachten zijn in Israël opgepakt voor betrokkenheid bij de Cybercrime-as-a-Service dienst vDOS. Met vDOS konden gebruikers tegen betaling een DDoS-aanval opzetten tegen iedere willekeurige website.

Dit meldt beveiligingsonderzoeker Brian Krebs op zijn blog. vDOS is sinds september 2012 actief. In deze periode zouden de twee verdachten tenminste 618.000 dollar hebben verdiend met hun activiteiten. vDOS zou verantwoordelijk zijn voor ongeveer 150.000 DDoS-aanvallen. Gebruikers van vDOS konden kiezen uit verschillende abonnementen, die in prijs varieerden tussen de 20 en 200 dollar per maand. Hoe duurder het account, hoe langer de DDoS-aanvallen die gebruikers konden opzetten duurden.

Groot aantal DDoS-aanvallen per dag

Krebs besteedde onlangs ook al aandacht aan vDOS, en concludeerde hierbij dat de groep tussen april en juli 2016 ongeveer 277 miljoen seconden aan DDoS-aanvallen heeft uitgevoerd. Dit komt neer op 8,81 jaar aan aanvalstijd in slechts vier maanden tijd. Krebs concludeert dan ook dat de aanvallers dagelijks een groot aantal DDoS-aanvallen tegelijkertijd moeten hebben uitgevoerd om deze attack time te kunnen realiseren.

De twee verdachten konden worden aangehouden nadat vDOS doelwit werd van andere cybercriminelen, die een grote hoeveelheid data hebben buitgemaakt. Deze data is in handen gevallen van Krebs en bevat onder andere gegevens van tienduizenden betalende klanten van vDOS en hun doelwitten.

Verdachten waren eenvoudig te traceren

Ook wijst Krebs erop dat beide verdachten weinig moeite hebben gedaan om hun cybercriminele activiteiten te verbergen. Zo sprak één van de verdachten op zijn Facebook pagina openlijk over DDoS-activiteiten en werd hij bij zijn hackersnaam ‘AppleJ4ck’ genoemd. Daarnaast zou het klantenservicesysteem van vDOS zo zijn geconfigureerd dat de tweede verdachte automatisch via sms-berichten op de hoogte werd gesteld van berichten van klanten. Dit telefoonnummer is ook gebruikt bij het registreren van de domeinnaam die voor vDOS werd gebruikt.

Meer over
Lees ook
Cyberafpersing: dit zijn de 10 opvallendste trends

Cyberafpersing: dit zijn de 10 opvallendste trends

Cyberafpersing laaide na een kleine dip in het eerste kwartaal van 2023 weer stevig op. Dat blijkt uit het Cy-Xplorer-rapport 2023 van Orange Cyberdefense. Dit zijn de 10 meest opvallende trends uit het rapport.

Persbericht: Twee derde van de organisaties in de Benelux was in 2022 het slachtoffer van spearphishing

Persbericht: Twee derde van de organisaties in de Benelux was in 2022 het slachtoffer van spearphishing

Barracuda Networks heeft zijn 2023 Spearphishing Trends Rapport gepubliceerd. Daaruit blijkt dat ruim twee derde (68%) van de ondervraagde organisaties in de Benelux in 2022 het slachtoffer was van spearphishing. Dat is beduidend hoger dan het wereldwijde gemiddelde van 50 procent. Ook doen bedrijven in de Benelux aanzienlijk langer over het detec1

Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Cybergroep richt zich op Europese overheidsfunctionarissen met phishingaanvallen

Onderzoekers van Proofpoint hebben een groep cybercriminelen ontdekt genaamd TA473, ook wel bekend als Winter Vivern. Deze groep richt zich op militaire, overheids- en diplomatieke bedrijven in Europa die betrokken zijn bij de Russisch-Oekraïense oorlog. Ze maken gebruik van een kwetsbaarheid in Zimbra software om ongepatchte webmail portals te vi1