伊利諾伊州一名男子今天因在期間運行八項DDoS引導(dǎo)程序(壓力測試程序)而認(rèn)罪。
根據(jù)ZDNet獲得的法院文件,伊利諾伊州奧蘭德公園市20歲的Sergiy Usatyuk運行了ExoStress.in,QuezStresser.com,Betabooter.com,Databooter.com,Instabooter.com,Polystress.com,Zstress.net和Decafestresser ,以及一位未透露姓名的加拿大同謀。
當(dāng)局表示,Usatyuk在僵尸網(wǎng)絡(luò)之上運行了這些服務(wù),該僵尸網(wǎng)絡(luò)至少包含31臺強(qiáng)大的服務(wù)器,兩臺服務(wù)器是從兩家美國云托管提供商那里租用的。
調(diào)查人員說,Usatyuk在臭名昭著的黑客論壇HackForums.net上以“ Andy”的名義在DDoS壓力源廣告上做廣告。
Usatyuk在他的HackForums帖子中說:“您可以使用任何您想要的IP地址DDOS,”論壇管理員在2016年10月決定完全禁止在其網(wǎng)站上發(fā)布DDoS引導(dǎo)程序之前說。
法院文件說,在Usatyuk網(wǎng)站上簽名的用戶對數(shù)以千計的公司發(fā)起了3,829,812 DDoS攻擊,造成數(shù)十萬次停機(jī)。
在他被捕時,美國檢察官從Usatyuk的帳戶中沒收了10.74比特幣和其他資金,總計542,924美元,他們認(rèn)為他是通過運營八個DDoS租用門戶網(wǎng)站賺取的。
法院文件顯示,警方使用IP地址登錄到其中一臺租用的云服務(wù)器,然后解析回他以前居住在伊利諾伊州達(dá)里恩的住所,隨后又使用解析為IP地址的IP地址登錄到另一臺租用的云服務(wù)器,從而追蹤了Usatyuk。他目前在佛羅里達(dá)州好萊塢的家,使他成為靴子背后的主要嫌疑犯。
有了這些信息,當(dāng)局就可以追蹤Usatyuk的服務(wù)器網(wǎng)絡(luò),服務(wù)器付款,甚至追蹤他在特拉華州注冊成立的托管公司OkServers LLC,安全研究人員表示,該公司的行為就像防彈托管提供商,而忽略了對其產(chǎn)生的流量的濫用報告。
他們還可以訪問Usatyuk的在線聊天日志,在那里他為DDoS引導(dǎo)程序的客戶提供技術(shù)支持,并與他的同謀一起運行這些站點。
盡管嫌疑人與他的同謀討論了刪除服務(wù)器訪問日志以隱藏證據(jù),但當(dāng)局還是追蹤了Usatyuk,在英國一家類似的DDoS引導(dǎo)運營商遭到高調(diào)逮捕之后。
在其網(wǎng)站成為2016年許多DDoS攻擊的中心之后,美國當(dāng)局開始對Usatyuk的服務(wù)進(jìn)行調(diào)查。例如,ExoStresser被用來對一家主要的視頻游戲制造商發(fā)起DDoS攻擊,賓夕法尼亞州的一名學(xué)生使用BetaBooter攻擊了她學(xué)校的網(wǎng)絡(luò)。 ,同時也降低了其他17個組織的IT系統(tǒng)的骨牌效應(yīng)。
Usatyuk的DDoS租用網(wǎng)站非常受歡迎,以至于他還將后端的廣告空間出售給了其他DDoS引導(dǎo)程序。
PayPal也注意到了他的犯罪行為,PayPal在2016年初禁止了ExoStresser的帳戶。這反過來又使Usatyuk注冊了irngur.org,他將其用作中介域,以接收通過出租該服務(wù)獲得的資金。
近年來,執(zhí)法機(jī)構(gòu)一直在打擊主要的DDoS壓力源服務(wù)。國際協(xié)調(diào)的操作已于2016年12月,2018 年4月和2018年12月進(jìn)行,最近,有關(guān)部門已開始對這些服務(wù)的管理員和用戶進(jìn)行追捧。