Un site de NCA démantèle une opération de DDoS à la demande : un coup dur pour le stress numérique ! »>DDoS à la demande, qualifié par l’Agence nationale de lutte contre le crime du Royaume-Uni (NCA) de plus actif au monde dans ce domaine, a été mis hors service suite à une opération policière nommée Opération Power Off.
La NCA, en collaboration avec le Service de police d’Irlande du Nord (PSNI) et le FBI, a annoncé aujourd’hui la fermeture de digitalstress.su, une plateforme responsable de dizaines de milliers d’attaques DDoS chaque semaine, ainsi que l’arrestation de son administrateur présumé.
L’arrestation a eu lieu le 2 juillet, mais les autorités n’ont pas révélé l’identité du suspect. Les plateformes de DDoS à la demande, également appelées « booters », permettent aux cybercriminels en herbe de faire leurs premiers pas dans le monde du crime en utilisant un outil simple pour inonder un domaine de leur choix.
« Ce domaine, issu de l’ancienne Union soviétique, est utilisé par de nombreux services criminels qui pensent qu’il constitue un obstacle pour les agences de la loi dans leurs enquêtes, » a déclaré la NCA.
« Cependant, les actions de la NCA ont prouvé que de tels domaines sont vulnérables et peuvent être exploités pour stopper les activités criminelles et identifier les responsables. »
Comme c’est souvent le cas, cette opération a été accompagnée d’une touche d’humour et de trolling bienveillant de la part des forces de l’ordre dans leur lutte contre la cybercriminalité.
Un message typique a été affiché sur la page d’accueil du site, informant les visiteurs de sa prise de contrôle par la police. Les membres des services de messagerie de la plateforme ont également été contactés, comme cela avait été fait avec les affiliés de LockBit lors de leur démantèlement en février.
« Le 2 juillet, une opération conjointe de la NCA, du PSNI et du FBI a conduit à l’arrestation d’un contrôleur présumé de DigitalStress et nous avons maintenant fermé www.digitalstress.su, » a indiqué un message envoyé aux utilisateurs réguliers du booter.
« Nous vous surveillons. Cela en vaut-il la peine ? »
- Europol élimine près de 600 adresses IP lors d’une opération contre Cobalt Strike
- Les forces de police britanniques et américaines s’unissent pour lutter contre les extorsions par ransomware de Qilin
- Quatre personnes arrêtées suite à une enquête sur un stratagème de vacances pour cybercriminels
- LockBit détrôné en tant que principal groupe de ransomware pour la première fois après son démantèlement
Le thème de « nous vous surveillons » est devenu récurrent lors de ces opérations et a été largement utilisé durant la diffusion de l’Opération Endgame, qui a présenté des vidéos suite à la perturbation de divers distributeurs de logiciels malveillants.
Tous les membres des canaux de communication désormais sous le contrôle des autorités peuvent s’attendre à ce que toutes les données disponibles les concernant soient analysées, ce qui pourrait mener à d’autres enquêtes.
« Les services de booter représentent une entrée attrayante dans le cybercrime, permettant à des individus avec peu de compétences techniques de commettre des infractions facilement, » a déclaré Paul Foster, responsable de l’Unité nationale de lutte contre la cybercriminalité de la NCA.
« Quiconque utilisant ces services pendant que notre site miroir était actif s’est désormais fait connaître des agences de la loi à travers le monde. Bien que les fermetures de sites traditionnels et les arrestations soient des éléments clés de la réponse des forces de l’ordre à cette menace, nous sommes à la pointe du développement d’outils et de techniques innovants qui peuvent être utilisés dans le cadre d’un programme d’activités soutenu pour perturber et saper les services cybercriminels et protéger les citoyens au Royaume-Uni.
« Nos opérations continuent de démontrer que les criminels en ligne ne peuvent avoir aucune garantie d’anonymat ou d’impunité. »
Cette opération de démantèlement et l’arrestation qui l’accompagne surviennent peu après des actions similaires en Espagne, où la Guardia Civil a arrêté trois individus soupçonnés d’appartenir au groupe hacktiviste NoName057(16).
Bien que les deux opérations ne soient pas considérées comme liées, la seconde a vu trois DDoSers pro-russes arrêtés à Huelva, Manacor et Séville. Ils sont accusés d’avoir joué des rôles clés dans des attaques DDoS contre le secteur public en Espagne et d’autres pays de l’OTAN.
La police espagnole a déclaré que les membres de NoName057(16) étaient également impliqués dans la gestion de la plateforme DDoSia, créée à peu près au moment où le groupe s’est formé en 2022, en pleine guerre russo-ukrainienne. Cette plateforme permet aux partisans de la cause russe de combiner leur bande passante pour lancer des attaques contre des entités pro-ukrainiennes.
De telles attaques sont devenues courantes parmi les hacktivistes des deux camps depuis le début du conflit.