in

El proceso finaliza con un veredicto de culpabilidad para el jefe de DDoS-for-Hire – Krebs on Security


Un jurado en California presentó hoy una demanda contra Matthew Gatrel, un hombre de St. Charles, Illinois, que fue acusado en 2018 de operar dos servicios en línea que permitían a los clientes de pago lanzar poderosos ataques distribuidos de denegación de servicio (DDoS) contra usuarios de Internet y sitios web. La condena de Gatrel se produce aproximadamente dos semanas después de que su cómplice se declarara culpable de los cargos penales relacionados con la operación de los servicios.

La interfaz de usuario para bajarlos[.]org.

Los abogados del Distrito Central de California han acusado formalmente a Gatrel, de 32 años, y a su socio comercial Juan «Severon» Martinez de Pasadena, California, con la operación de dos servicios DDoS contratados o «booter» – debajo[.]org y ampnodo[.]com.

Aunque Gatrel admitió ante los agentes del FBI que dirigía estos servicios de botín (y proporcionó muchas pruebas incriminatorias en el proceso), Gatrel decidió llevar su caso a los tribunales, mientras se defendía de los defensores públicos. Ante la perspectiva de una fuerte sentencia si es declarado culpable en el juicio, Martínez se declaró culpable el 26 de agosto por perpetrar la manipulación no autorizada de una computadora protegida.

Gatrel fue condenado por violar la Ley de Abuso y Fraude Informático por los tres cargos, incluida la conspiración para manipular una computadora protegida sin autorización, conspiración para cometer fraude electrónico y manipulación no autorizada de una computadora protegida.

Los investigadores dicen que Downthem ayudó a unos 2.000 clientes a lanzar ataques digitales debilitantes en más de 200.000 objetivos, incluidos muchos sitios web gubernamentales, bancarios, universitarios y de juegos.

Los fiscales alegaron que, además de ejecutar y comercializar Downthem, los acusados ​​vendían listas enormes y constantemente actualizadas de direcciones de Internet conectadas a dispositivos que podrían ser utilizados por otros servicios de arranque para hacer que los ataques fueran mucho más poderosos y efectivos. Además, otros servicios de arranque obtuvieron potencia de fuego y otros recursos de Ampnode.

Los servicios de arranque y estrés permiten a los clientes elegir entre una variedad de métodos de ataque, pero el más poderoso de estos métodos casi siempre involucra lo que se conoce como un «ataque de refuerzo reflectante». En tales ataques, los perpetradores utilizan servidores de nombres de dominio (DNS) no administrados u otros dispositivos en la web para generar grandes inundaciones de tráfico de datos.

Idealmente, los servidores DNS solo brindan servicios para máquinas dentro de un dominio confiable, por ejemplo, traducir una dirección de Internet de una serie de números a un nombre de dominio como example.com. Sin embargo, los ataques de reflexión de DNS dependen de enrutadores comerciales y de consumidores y otros dispositivos equipados con servidores DNS que están configurados (incorrectamente) para aceptar solicitudes desde cualquier lugar de la web.

Los atacantes pueden enviar solicitudes DNS falsas a estos servidores DNS y falsificar la solicitud para que parezca provenir de la red del objetivo. Así es como los servidores DNS responden a la dirección falsa (de destino).

Los malos también pueden amplificar un ataque reflexivo mediante la creación de consultas DNS para que las respuestas sean mucho más grandes que las solicitudes. Por ejemplo, un atacante podría crear una solicitud de DNS de menos de 100 bytes y una respuesta de 60 a 70 veces mayor. Este «efecto de refuerzo» es particularmente pronunciado cuando los perpetradores consultan simultáneamente a docenas de servidores DNS con estas consultas falsas.

El gobierno acusó a Gatrel y Martínez de buscar constantemente en Internet estos dispositivos mal configurados y luego vender listas de direcciones de Internet asociadas con esos dispositivos a otros proveedores de servicios de arranque.

La sentencia de Gatrel está programada para el 27 de enero de 2022. Se enfrenta a una sentencia legal máxima de 35 años en una prisión federal. Sin embargo, dado el resultado de juicios anteriores contra otros operadores de servicios de arranque, parece poco probable que Gatrel pase mucho tiempo en la cárcel.

El caso Gatrel y Martínez comenzó en diciembre de 2018 como parte de una represión generalizada contra los servicios de booter cuando el FBI se asoció con socios policiales en el extranjero para apoderarse de 15 dominios de servicios de booter diferentes.

Los abogados federales y los expertos en DDoS entrevistados en ese momento dijeron que la operación tenía tres objetivos principales: educar a las personas de que detener los ataques DDoS es ilegal, desestabilizar la próspera industria de los botines y, en última instancia, reducir la demanda de servicios de botines.

Aún no se ha aclarado de manera concluyente si uno de estos objetivos se ha logrado a largo plazo.

La denuncia original contra Gatrel y Martínez está aquí (PDF).

What do you think?

Written by Alan Kim

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Las organizaciones tienen hasta un 85% de posibilidades de recibir un ataque BEC cada semana

Un comunicado de prensa falso de Walmart hace que suba el precio de las criptomonedas