PowerOFF l'opération internationale qui a démantelé l'entreprise DDoS sur demande et fermé 53 domaines

Publié 6 min de lectura 104 lecture

Une opération internationale contre les services de « DDoS-for-hiring » a frappé l'industrie de la cyberharcèlement commercial avec un coup fort: les autorités ont désactivé 53 domaines et arrêté quatre personnes liées à des plateformes qui ont facilité les attaques de déni de service distribué (DDoS) à des clients avec peu de connaissances techniques. Au cours de l'intervention, connue sous le nom de Fonctionnement PowerOFF, l'accès aux bases de données qui soutenaient ces services, avec plus de 3 millions de comptes utilisateurs, a été réalisé et des dizaines de milliers de clients potentiels ont été identifiés à l'aide de ces outils pour lancer des attaques.

La portée de l'action est remarquable : en plus des arrestations et de la fermeture de domaines, les chercheurs ont émis 25 mandats de perquisition et avertissements par courrier électronique et par lettre à ceux qui sont apparus dans les dossiers comme acheteurs de ces services. Jusqu'à 21 pays ont participé à l'opération, dont les États-Unis, le Royaume-Uni, plusieurs États membres de l'Union européenne et des pays d'Asie et d'Océanie, ce qui souligne la dimension globale du problème et la coopération multinationale nécessaire pour le combattre.

PowerOFF l'opération internationale qui a démantelé l'entreprise DDoS sur demande et fermé 53 domaines
Image générée avec IA.

Quels sont exactement les services "booter" ou "stresser" ? Ce sont des plateformes qui sont commercialisées comme outils pour tester la résistance d'un web ou d'un serveur, mais dans la pratique, elles permettent à n'importe qui - moyennant des frais - d'envoyer des volumes massifs de trafic vers une direction spécifique jusqu'à ce qu'il soit saturé. Cette simplicité fait du booter une passerelle pour les acteurs peu qualifiés qui veulent provoquer des interruptions, extorquer des entreprises ou faire pression pour des raisons idéologiques.

En outre, ces infrastructures ne profitent pas seulement aux débutants : les groupes qui disposent de plus de ressources ou d'une expérience technique peuvent profiter des services pour étendre, personnaliser ou camoufler leurs campagnes malveillantes, les combiner avec d'autres outils et botnets plus sophistiqués. Pour cette raison, la suppression des serveurs, des panneaux de contrôle et des bases de données fera baisser non seulement la façade commerciale, mais aussi la logistique qui rend possibles les attaques à grande échelle.

Les motivations des attaques DDoS sont variées : il y a ceux qui le font pour la curiosité, pour l'argent - par exemple en extorquant des entreprises à payer pour la cessation de l'attaque - ou pour des raisons politiques et activistes. Parfois, les opérateurs essaient de justifier leur service en prétendant qu'ils sont des outils légitimes de test de stress, un alibi fréquent qui rend difficile le travail de recherche jusqu'à ce que l'utilisation malveillante soit démontrée.

Les procureurs et les services de sécurité informatique ont accordé la priorité à ces opérations parce que les dommages potentiels sont réels et importants : l'interruption des services Web frappe les entreprises, les organisations publiques et les infrastructures essentielles, avec des pertes économiques et de réputation qui peuvent être substantielles. Par conséquent, l'action coordonnée de l'opération PowerOFF visait non seulement à fermer les portes, mais aussi à laisser des preuves pour poursuivre les utilisateurs et dissuader le recrutement futur.

Cette offensive s'ajoute à d'autres opérations récentes contre des réseaux et des botnets responsables d'attaques de masse. Par exemple, le cas de RapperBot - qui selon les communiqués du gouvernement a été désactivé lors d'une opération précédente - montre comment les botnets peuvent fonctionner pendant des années et affecter les victimes dans des dizaines de pays, jusqu'à ce qu'une enquête internationale puisse les neutraliser. Pour mieux comprendre le fonctionnement de ces actions et de leurs objectifs, des communiqués de presse et des vecteurs techniques publiés par des organisations telles qu'Europol ou des agences nationales fournissent le contexte et les preuves de la méthodologie utilisée.

Bien que les résultats de PowerOFF semblent significatifs, il est important de se rappeler que l'écosystème criminel est adapté. Lorsque les services sont fermés, de nouveaux panneaux, des techniques de dissimulation et des méthodes de paiement semblent compliquer le suivi. À cet égard, l'arrestation des opérateurs et la saisie des infrastructures sont nécessaires, mais pas suffisantes: une approche durable est nécessaire pour combiner les mesures juridiques, techniques et éducatives.

Que peuvent faire les entreprises et les administrateurs pour se protéger? Premièrement, l'existence de plans d'atténuation du DDoS et de services de protection évolutive peut réduire l'impact d'une attaque; deuxièmement, la sauvegarde, la segmentation des services critiques et la surveillance du trafic pour détecter les anomalies précoces aident à réagir rapidement; troisièmement, la collaboration avec les fournisseurs de connectivité et les équipes d'intervention en cas d'incident pour activer des contre-mesures coordonnées. Les agences spécialisées en cybersécurité publient des guides pratiques pour atténuer les attaques DDoS et établir des protocoles d'intervention.

L'offensive soulève également des questions juridiques et éthiques concernant la responsabilité des fournisseurs d'infrastructure et des plateformes de paiement qui facilitent les activités illégales. La lutte contre la fourniture de services exige à la fois une pression réglementaire et une collaboration du secteur privé pour fermer les canaux de monétisation et les locaux qui soutiennent les panneaux de démarrage.

PowerOFF l'opération internationale qui a démantelé l'entreprise DDoS sur demande et fermé 53 domaines
Image générée avec IA.

Bref, l'opération annoncée récemment indique clairement que la lutte contre l'économie du cyberharcèlement nécessite une coordination internationale, des actions techniques décisives et des politiques publiques qui découragent à la fois l'offre et la demande de ces outils. La récupération des bases de données et l'identification de centaines de milliers d'utilisateurs sont des mesures qui permettent non seulement de prévenir les attaques continues, mais aussi de mener des procédures judiciaires et des plans de sensibilisation pour les clients potentiels de ces services.

Pour ceux qui veulent approfondir, les pages des institutions qui mènent ces enquêtes fournissent des détails et des communiqués officiels; Europol maintient un espace d'information sur les actions de lutte contre la criminalité et les campagnes contre le DDoS-for-hire, qui peut être consulté à l'adresse suivante: europol.europa.eu / Salle de nouvelles. Pour les guides techniques et les recommandations d'atténuation, l'Agence de l'Union européenne pour la cybersécurité (ENISA) dispose de ressources utiles sur son portail, accessible le Enisa.europa.eu. Et, pour comprendre l'approche et les enquêtes de la police aux États-Unis, la section de la cyberrecherche du FBI est une référence publique dans fbi.gov / enquête / cyber.

La lutte contre les plates-formes DDoS pour la location ne se termine pas par une opération : c'est un processus continu qui combine recherche, prévention et éducation. Mais des opérations comme PowerOFF montrent que, lorsque la coopération internationale fonctionne, un marché illicite qui facilite les attaques à grande échelle et protège, pour l'instant, ceux qui les commettent peut être contrôlé.

Couverture

Autres

Plus de nouvelles sur le même sujet.