Les autorités britanniques démantèlent un élément clé de l’écosystème mondial de cyberattaques DDoS à la demande, en infiltrant le service digitalstress.su et en récupérant des données sur ses utilisateurs, qui risquent désormais l’arrestation
La National Crime Agency (NCA) du Royaume-Uni a réussi à infiltrer et à perturber digitalstress.su, un marché criminel clandestin qui proposait des infrastructures pour mener des attaques par déni de service distribué (DDoS) et qui est soupçonné d’être à l’origine de dizaines de milliers d’attaques informatiques à travers le monde.
En collaboration avec le Police Service of Northern Ireland (PSNI), qui a arrêté l’un des présumés responsables du site début juillet 2024, la NCA a annoncé avoir pris le contrôle total du site et désactivé ses fonctionnalités.
Le site digitalstress.su était enregistré sous un domaine web de l’URSS, qui a été largement remplacé par le .ru après la dissolution de l’Union soviétique, mais qui reste opérationnel et administré depuis la Russie.
De nombreuses opérations criminelles continuent d’utiliser ce domaine, pensant qu’il leur offre une protection contre les forces de l’ordre, ce qui n’est pas le cas.
Le site redirige désormais vers un site miroir contenant une page d’avertissement informant les utilisateurs que leurs données ont été collectées par les autorités.
La NCA a déclaré que cette opération, qui fait partie d’une campagne mondiale en cours appelée Operation PowerOff, a démontré que de tels domaines sont vulnérables et peuvent être facilement exploités pour stopper les activités criminelles et identifier les personnes impliquées.
Elle a déjà accédé de manière discrète et ouverte à plusieurs plateformes de communication utilisées pour discuter de la mise en œuvre d’attaques DDoS, ajoutant qu’elle a collecté des données sur les utilisateurs qui seront utilisées dans des actions judiciaires futures, tandis que les informations concernant ceux situés en dehors du Royaume-Uni ont été transmises aux autorités compétentes.
Cybercriminalité de niveau débutant
Paul Foster, directeur adjoint et responsable de l’Unité nationale de cybercriminalité de la NCA, a déclaré : « Les services de booter représentent une forme de cybercriminalité accessible, permettant à des individus avec peu de compétences techniques de commettre des infractions informatiques facilement. »
« Quiconque utilisant ces services pendant que notre site miroir était actif s’est désormais fait connaître des agences de la loi à travers le monde, » a-t-il ajouté.
« Bien que les démantèlements de sites traditionnels et les arrestations soient des éléments clés de la réponse des forces de l’ordre à cette menace, nous sommes à la pointe du développement d’outils et de techniques innovants qui peuvent être utilisés dans le cadre d’un programme d’activités soutenu pour perturber et saper les services criminels en ligne et protéger les citoyens au Royaume-Uni, » a précisé Foster.
« Nos opérations continuent de démontrer que les criminels en ligne ne peuvent avoir aucune garantie d’anonymat ou d’impunité, » a-t-il ajouté.
Le détective inspecteur en chef du PSNI, Paul Woods, a ajouté : « C’est un excellent exemple de collaboration. »
« Nous continuerons à travailler sans relâche aux côtés de nos partenaires des forces de l’ordre pour perturber les activités de ceux qui utilisent la technologie numérique pour causer des dommages, que ce soit localement ou à l’échelle mondiale, » a-t-il déclaré.
« L’annonce d’aujourd’hui devrait envoyer un message clair à tous les cybercriminels : peu importe vos motivations ou vos moyens, vous n’êtes pas au-delà de l’identification et de l’enquête. »
Les services DDoS à la demande, également appelés services de booter, permettent aux utilisateurs de commander des attaques contre des sites web et des infrastructures en un clin d’œil. Dans ces attaques, l’infrastructure ciblée est inondée de trafic internet indésirable jusqu’à ce qu’elle soit submergée et que le service soit perturbé.
Les attaques DDoS sont des formes relativement simples de cyberattaques conçues pour créer du bruit et de la perturbation, et sont donc privilégiées par des hackers moins expérimentés, des trolls et des hacktivistes, bien que certains cybercriminels motivés par l’argent aient été connus pour les lier à des tentatives d’extorsion, exigeant de l’argent pour ne pas attaquer un service.
En général, ces attaques ne sont pas considérées comme très difficiles à gérer et causent rarement des dommages significatifs et durables. Cependant, compte tenu de leur potentiel à nuire aux entreprises, aux services publics et aux infrastructures nationales critiques, elles sont illégales en vertu de la Computer Misuse Act (CMA) de 1990.