FBIのとき を発表しました 13のサイバー攻撃請負サービスの削除 昨日は、インターネットのインフラストラクチャを長い間悩ませてきた犯罪産業との法執行機関のいたちごっこゲームの別の日のように思えたかもしれません. 実際、これは、疫病を永久に終わらせることを目標に、10 年近く舞台裏で静かに働いてきた、目立たない探偵グループの最新の勝利でした。
昨日の作戦は、過去 5 年間に発生した 3 つの大規模なサイバー犯罪者の摘発のうち、最新のものにすぎません。これらはすべて、Big Pipes と名乗る非公式の作業グループ内で開始されました。 チームの約 30 人のメンバーは、主に Slack と毎週のビデオ通話でコミュニケーションを取っていますが、インターネット最大のクラウド サービス プロバイダーやオンライン ゲーム会社のスタッフも含まれています。セキュリティ研究者、学者、および少数の FBI エージェントと連邦検察官も同様です。
Big Pipes の探偵は何年にもわたって、「ブーター」または「ストレッサー」サービスのアウトプットを系統的に追跡、測定、ランク付けしてきました。これらのサービスは、分散型サービス拒否 (DDOS) 攻撃を売り込み、顧客が敵のサーバーに破壊的なフラッド攻撃を仕掛けることを可能にします。データ。 彼らはこれらのサービスの運営者を探しており、グループの民間部門のメンバーは、グループの法執行機関や検察官に渡す手がかりを掘り起こすことがよくあります. 彼らは協力して 2018 年 12 月に削除作戦を開始し、3 人のハッカーを逮捕し、12 のブーター サービスをオフラインにしました。 昨年 12 月、彼らの活動はオペレーション パワー オフの基礎を築き、6 人を逮捕し、49 件以上の DDOS 賃貸サイトを閉鎖しました。
オペレーション パワー オフからわずか 4 か月後の昨日の削除は、グループの作業に起因するオペレーションが加速している可能性があることを示唆しています。 ケンブリッジ大学のセキュリティ研究チームを率いて、このグループの最も長く活動しているメンバーの 1 人である Richard Clayton 氏は、Big Pipes は依然としてオンラインに残っているブーターを追跡して探していると警告しています。 「このラウンドで倒されなかった人々の何人かが、おそらく引退する時が来たというメッセージを受け取ることを望んでいます」とクレイトンは言います. 「今回押収されなかったとしたら、捜査される可能性を押し上げたと結論付けるかもしれません。 何が起こるか待ちたくないかもしれません。」
ビッグパイプススタートファイト
Big Pipes のアイデアは、2014 年にピッツバーグで開催された Slam Spam カンファレンスで発案されました。 当時デロイトのセキュリティ研究者だった Allison Nixon が、悪名高い Game Over Zeus の削除に最近取り組んだ FBI 捜査官の Elliot Peterson と会ったときです。ボットネット。 ニクソンは、ブーター サービスの増大する問題に取り組むために協力することをピーターソンに提案しました。攻撃をサービスとして販売しています。
場合によっては、攻撃者は、マルウェアに感染した数千台のコンピューターのボットネットを使用します。 他の攻撃では、「リフレクション」または「増幅」攻撃を使用し、ハッカーが選択した IP アドレスに大量のトラフィックを送信するようにだまされて、合法的なオンライン サービスによって実行されるサーバーを悪用します。 多くの場合、ゲーマーは増え続けるブーター サービスの 1 つに料金を支払います (多くの場合、複数の攻撃を提供するサブスクリプションでわずか 20 ドル程度)。ライバルのホーム接続を攻撃するためです。 これらの DDOS 技術は、トラフィックの無差別なフラッドを扱うインターネット サービス プロバイダーに深刻な巻き添え被害をもたらすことがよくありました。 場合によっては、1 つのターゲットを狙った DDOS 攻撃が近隣のインターネット接続全体をダウンさせる可能性があります。 緊急サービスを中断します。 または、ある特に恐ろしいケースでは、養鶏場で自動化されたシステムを壊し、 何千羽もの鳥を殺す.
Big Pipes はすぐに、攻撃の被害者と防御者の両方の経験に基づいてブーターについて直接知っている主要なインターネット サービスからスタッフを募集し始めました。 (このグループの名前は、「大きなパイプが喧嘩を始める」というフレーズから付けられました。これは、インターネット上で誰が最大の帯域幅を持っているかをメンバーが自慢していることについてのジョークです。)ハッカーのボットネットに参加したり、リフレクション サーバーとして機能したりして、研究者がハッカーが送信した攻撃コマンドを確認できるように設計されたハニーポットを作成しました。