Ciência e Tecnologia

A equipe de detetives caça silenciosamente os serviços de aluguel de ataques cibernéticos

.

Quando o FBI anunciou a derrubada de 13 serviços de aluguel de ataques cibernéticos ontem, pode ter parecido apenas mais um dia no jogo de gato e rato da polícia com uma indústria criminosa que há muito atormenta a infraestrutura da Internet, bombardeando as vítimas com ondas implacáveis ​​de lixo eletrônico tráfego para derrubá-los offline. Na verdade, foi a mais recente vitória de um discreto grupo de detetives que trabalhou silenciosamente nos bastidores por quase uma década com o objetivo de acabar com essa praga para sempre.

A operação de ontem foi apenas a mais recente de três grandes ataques de criminosos cibernéticos nos últimos cinco anos, que começaram dentro de um grupo de trabalho informal que se autodenomina Big Pipes. Os cerca de 30 membros da equipe, que se comunicam principalmente por meio do Slack e videochamadas semanais, incluem funcionários de vários dos maiores provedores de serviços em nuvem da Internet e empresas de jogos online – embora membros dessas empresas tenham falado com a Strong The One sob a condição de que seus empregadores não sejam identificados – bem como pesquisadores de segurança, acadêmicos e um pequeno número de agentes do FBI e promotores federais.

Os detetives da Big Pipes há anos rastreiam, medem e classificam metodicamente a saída de serviços “booter” ou “stresser” que vendem ataques distribuídos de negação de serviço (DDOS) que permitem que seus clientes invadam os servidores inimigos com inundações perturbadoras de dados. Eles caçaram os operadores desses serviços, com membros do setor privado do grupo frequentemente desenterrando pistas que entregam aos agentes da lei e promotores do grupo. Juntos, eles trabalharam para iniciar uma operação de remoção em dezembro de 2018 que levou à prisão de três hackers e derrubou uma dúzia de serviços de booter offline. Em dezembro passado, o trabalho deles lançou as bases para a Operação Power Off, que levou a seis prisões e à derrubada de nada menos que 49 sites DDOS de aluguel, a maior apreensão desse tipo.

As desativações de ontem, apenas quatro meses após a Operação Desligamento, sugerem que as operações decorrentes do trabalho do grupo podem estar se acelerando. E o Big Pipes ainda está rastreando e caçando os booters que permanecem online, adverte Richard Clayton, que lidera uma equipe de pesquisa de segurança na Universidade de Cambridge e é um dos membros mais antigos do grupo. “Esperamos que algumas das pessoas que não foram eliminadas nesta rodada recebam a mensagem de que talvez seja hora de se aposentarem”, diz Clayton. “Se você não foi preso desta vez, pode concluir que aumentou sua chance de ser investigado. Você pode não querer esperar e ver o que acontece.”

Big Pipes começam as lutas

A ideia do Big Pipes surgiu na conferência Slam Spam em Pittsburgh em 2014, quando Allison Nixon, uma pesquisadora de segurança da Deloitte, se encontrou com Elliot Peterson, um agente do FBI que havia trabalhado recentemente na derrubada do notório Game Over Zeus. botnet. Nixon sugeriu a Peterson que eles colaborassem para enfrentar o crescente problema dos serviços de booter: Na época – e ainda hoje – os hackers estavam causando estragos lançando ataques DDOS cada vez maiores na Internet para diversão niilista, vingança mesquinha e lucro, cada vez mais vendendo seus ataques como um serviço.

Em alguns casos, os invasores usariam botnets de milhares de computadores infectados com malware. Em outros, eles usariam ataques de “reflexão” ou “amplificação”, explorando servidores executados por serviços online legítimos que poderiam ser enganados para enviar grandes quantidades de tráfego para um endereço IP escolhido pelos hackers. Em muitos casos, os jogadores pagavam uma taxa para um de um número crescente de serviços inicializadores – geralmente apenas cerca de US$ 20 por uma assinatura que oferecia vários ataques – para atingir as conexões domésticas de seus rivais. Essas técnicas de DDOS freqüentemente causavam sérios danos colaterais aos provedores de serviços de Internet que lidavam com essas inundações indiscriminadas de tráfego. Em alguns casos, os ataques DDOS direcionados a um único alvo podem derrubar as conexões de Internet de bairros inteiros; interromper os serviços de emergência; ou, em um caso particularmente horrível, quebrar sistemas automatizados em uma granja, matando milhares de aves.

A Big Pipes logo começou a recrutar funcionários dos principais serviços de Internet que conheciam em primeira mão os booters com base em suas experiências como vítimas e defensores de seus ataques. (O nome do grupo vem da frase “grandes canos começam brigas”, uma piada sobre seus membros se gabando de quem entre eles tinha a maior largura de banda na internet.) Nixon e Clayton, por sua vez, contribuíram com dados de redes de sensores que eles d criou — honeypots projetados para ingressar nas botnets dos hackers ou atuar como seus servidores de reflexão e, assim, permitir que os pesquisadores vejam quais comandos de ataque os hackers estavam enviando.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo