Una plataforma de la darknet anima a realizar ataques DDoS a cambio de premios

Una plataforma de la darknet anima a realizar ataques DDoS a cambio de premios
Sin comentarios Facebook Twitter Flipboard E-mail

Un grupo turco de cibercriminales está atrayendo a individuos a unirse a una plataforma de ataques DDoS para competir por puntos a través de juegos, que después se pueden cambiar por herramientas de _hacking_, según informan en ZDNet.

La plataforma se conoce como Surface Defense. Lo que pide a los _hackers_ es atacar a webs políticas usando una técnica conocida como denegación de servicio distribuida o DDoS, que se lanza con una herramienta conocida como Balyoz -"mazo" en castellano-.

Para participar, usuarios reclutados en foros de _hacking_ tienen que descargar Surface Defense y registrarse. Cuando lo han instalado el programa se ejecuta de forma local en un PC, presentando la descarga de la herramienta de ataque con la que asaltar las distintas webs listadas. Cuando el ataque se lanza el tráfico se redirige a través de la red Tor, lo que hace las IPs de origen más difíciles de rastrear -aunque no las vuelve anónimas del todo, ya explicamos que se podían mapear con TorFlow para conocer al menos dónde se encuentran los nodos-.

Por cada diez minutos que se envía tráfico falso a estas webs los participantes reciben un punto, que después se puede intercambiar por herramientas como una versión _standalone_ de Balyoz. Recordamos que cada día se registran 2.000 ataques DDoS. Para fomentar más la competición existe un marcador en directo, con algunos usuarios que ya han conseguido cientos de puntos.

Al menos 24 webs en la lista de objetivos

Hacker 1872304 1920

Según un informe publicado por Forcepoint Security Labs, que descubireron el esquema en los foros Turkhackteam de la _darknet_, hay un total de 24 webs marcadas como objetivo. Entre las que están incluidas se encuentran distintos medios kurdos, la web del Partido Demócrata Cristiano alemán y distintos dominios israelíes.

Cada usuario que quiera participar tiene que comunicarse con el centro _command-and-control_ de Surface Defense para autenticarse. El programa no funciona en máquinas virtuales, lo que evita que los _hackers_ ejecuten el programa en múltiples sistemas a la vez para conseguir puntos adicionales.

La plataforma también incluye una puerta trasera que permite que el operador de Surface Defense pueda _hackear_ a los _hackers_, lo que ha despertado lógicas preocupaciones sobre los auténticos motivos que tiene el organizador del concurso.

En el informe podemos leer lo siguiente:

La puerta trasera es un troyano muy pequeño cuyo único propósito es descargar, extraer y ejecutar otro ensamblado de .NET desde dentro de una imagen de mapa de bits. También descarga una "guardia" secundaria, un componente que se instala como un servicio. Esta "guardia" asegura que si se borra la puerta trasera después se volverá a descargar y se reinstalará como un servicio.

Los investigadores creen que el operador actúa bajo el nombre Mehmet. Esta persona, además, tiene dos canales de YouTube que publicitan la herramienta Balyoz.

Carl Leonard, principal analista de Forcepoint, ha comentado que Surface defense "crea una comunidad _hacker_ única" que hasta ahora no se había visto. Según él, este sistema se ha diseñado de forma "muy inteligente" para apelar a participar a personas con distintas motivaciones. Lo curioso del asunto es que estos participantes "pueden ser _hackeados_ y convertirse en víctimas".

Vía | ZDNet
Imagen | Gwydion M. Williams
En Genbeta | Varios ataques DDoS masivos afectan a grandes sitios como Twitter, Spotify y GitHub

Comentarios cerrados
Inicio