Resgate de Bitcoin

 

Em novembro de 2014, surgiram relatos de que o grupo enviou uma nota para a central de Bitalo Bitcoin exigindo 1 Bitcoin em troca de ajudar o site a melhorar sua proteção contra ataques de DDoS. Ao mesmo tempo, o <i> DD4BC </ i> executou um ataque em pequena escala para demonstrar a vulnerabilidade da troca a esse método de interrupção. Bitalo finalmente se recusou a pagar o resgate. Em vez disso, o site acusou publicamente o grupo de chantagem e extorsão, além de ter criado uma recompensa de mais de US $ 25.000 por informações sobre as identidades daqueles por trás do DD4BC.

<i> <b> As parcelas têm várias características comuns. Durante esses atos de extorsão, o hacker: </ b> </ i>

Lança um ataque DDoS inicial (variando de alguns minutos a algumas horas) para provar que o hacker é capaz de comprometer o site da vítima.

Exige pagamento via Bitcoin, sugerindo que eles estão realmente ajudando o site, apontando sua vulnerabilidade ao DdoS

Ameaça ataques mais virulentos no futuro

Ameaça um resgate mais alto à medida que os ataques progridem (pague agora ou pague mais tarde)

Sites desprotegidos podem ser derrubados por esses ataques. Um estudo recente da Arbor Networks concluiu que a grande maioria dos ataques reais da DD4BC tem sido ataques de amplificação UDP, explorando protocolos UDP vulneráveis, como NTP e SSDP. No espectro de ataques cibernéticos, a inundação de UDP via botnet é um ataque relativamente simples e direto que simplesmente sobrecarrega uma rede com tráfego UDP indesejado. Esses ataques não são tecnicamente complexos e são facilitados com botnets, booters e scripts alugados.

O padrão típico para a gangue DD4BC é lançar ataques DDoS visando as camadas 3 e 4, mas se isso não tiver o efeito desejado, eles poderão / poderão movê-lo para a camada 7, com vários tipos de ataques de loopback com solicitações post / get. O ataque inicial geralmente está em uma escala entre 10 a 20GBps. Isso é bastante massivo, mas nem sempre chega perto da ameaça real.

Se uma empresa não atender suas solicitações, e se essa empresa não migrar esse ataque por meio de vários serviços anti-DDoS, o grupo normalmente passará após 24 horas de um ataque contínuo. Mas você não deve contar com esse padrão para gerenciar suas táticas de segurança cibernética.

 

Add a Comment

Your email address will not be published. Required fields are marked *