¿Quién se beneficia de un ataque masivo de DDoS en Dyn?

Como enfatizamos muchas veces antes, DDoS se usa de muchas maneras.

En el caso del ataque Dyn, podría ser cualquier cosa, desde una demostración de poder, vandalismo, ego, rivalidad o una cortina de humo.

De acuerdo con Brian Krebs:

“Según los investigadores de la firma de seguridad Flashpoint , el ataque de hoy fue lanzado al menos en parte por una botnet basada en Mirai. Allison Nixon , directora de investigación de Flashpoint, dijo que la botnet utilizada en el ataque actual está construida sobre la parte posterior de dispositivos pirateados de IoT, principalmente grabadoras digitales de video (DVR) y cámaras IP fabricadas por una compañía china de alta tecnología llamada XiongMai Technologies . Los componentes que fabrica XiongMai se venden aguas abajo a proveedores que luego los utilizan en sus propios productos “.

Mirai fue usado para atacar al propio Krebs después de que expuso mucha información sobre algunos actores en el negocio de DDoS:

“El ataque a DYN se produce solo horas después de que el investigador de DYN Doug Madory presentó una charla sobre ataques DDoS en Dallas, Texas, en una reunión del Grupo de Operadores de Redes de América del Norte (NANOG). La charla de Madory, disponible aquí en Youtube.com , profundizó en la investigación en la que él y yo nos asociamos para producir los datos detrás de la historia La firma de mitigación DDoS tiene historia de secuestros “.

Por lo tanto, bien podría ser un intento de enviar un mensaje a quien vaya tras los operadores de estas redes de bots: hable y será golpeado. difícil.

Otros sospechosos habituales:

Hacktivismo : los hacktivistas utilizan los ataques DoS como un medio para expresar sus críticas a los gobiernos y los políticos, incluidos los “grandes negocios” y los acontecimientos actuales. Si no están de acuerdo con usted, su sitio va a caer (también conocido como “tango abajo”).

Menos expertos en tecnología que otros tipos de atacantes, los hacktivistas tienden a usar herramientas prefabricadas para atacar a sus objetivos. Anónimo es quizás uno de los grupos hacktivistas más conocidos. Son responsables del ataque cibernético en febrero de 2015 contra ISIS, luego del ataque terrorista de este último contra las oficinas de Charlie Hebdo en París, así como del ataque contra el gobierno brasileño y los patrocinadores de la Copa Mundial en junio de 2014.

Método típico de asalto : DoS y DDoS

Vandalismo cibernético: los vándalos cibernéticos a menudo se denominan “kiddies de guiones”, por su dependencia de guiones prefabricados y herramientas para causar dolor a sus conciudadanos de Internet. Estos vándalos a menudo son adolescentes aburridos que buscan una descarga de adrenalina o buscan desahogar su ira o frustración contra una institución (por ejemplo, la escuela) o una persona que sienten que los ha perjudicado. Algunos, por supuesto, solo buscan atención y el respeto de sus compañeros.

Junto con las herramientas y scripts prefabricados, los ciber-vándalos también resultarán en el uso de servicios DDoS de alquiler (también conocidos como booters o stressers), que se pueden comprar en línea por tan solo $ 19 por pop.

Método típico de asalto : DoS y DDoS

Un ejemplo de precios y capacidades anunciados por el motor de arranque.

Extorsión : una motivación cada vez más popular para los ataques DDoS es la extorsión, mediante la cual un ciberdelincuente exige dinero a cambio de detener (o no llevar a cabo) un ataque DDoS paralizante. Varias compañías de software en línea prominentes, incluidas MeetUp, Bitly, Vimeo y Basecamp, han estado en el extremo receptor de estas notas DDoS, algunas se desconectaron después de negarse a sucumbir a las amenazas de los extorsionistas.

Similar al ciber vandalismo, este tipo de ataque está habilitado por la existencia de servicios estresantes y de arranque.

Método típico de asalto : DDoS

Rivalidad personal : los ataques DoS se pueden utilizar para establecer puntajes personales o interrumpir las competiciones en línea. Tales ataques a menudo ocurren en el contexto de juegos en línea para varios jugadores, donde los jugadores lanzan bombardeos DDoS uno contra el otro, e incluso contra servidores de juegos, para obtener una ventaja o evitar una derrota inminente al “voltear la mesa”.

Los ataques contra jugadores a menudo son ataques DoS, ejecutados con software malicioso ampliamente disponible. Por el contrario, los ataques contra servidores de juegos probablemente sean ataques DDoS, lanzados desde estresores y arrancadores.

Método típico de asalto : DoS, DDoS

Competencia empresarial : los ataques DDoS se utilizan cada vez más como una herramienta empresarial competitiva. Algunos de estos asaltos están diseñados para evitar que un competidor participe en un evento importante (por ejemplo, el lunes cibernético), mientras que otros se lanzan con el objetivo de cerrar completamente los negocios en línea durante meses.

De una forma u otra, la idea es causar interrupciones que alentarán a sus clientes a acudir en masa a la competencia y al mismo tiempo causar daños financieros y de reputación. Un costo promedio de un ataque DDoS a una organización puede costar $ 40,000 por hora.

Los ataques de disputas comerciales a menudo están bien financiados y ejecutados por “pistolas contratadas” profesionales, que realizan reconocimientos tempranos y utilizan herramientas y recursos patentados para sostener ataques DDoS extremadamente agresivos y persistentes.

Método típico de asalto : DDoS

Ciberguerra : los ataques DDoS patrocinados por el estado se están utilizando para silenciar a los críticos del gobierno y la oposición interna, así como un medio para interrumpir los servicios financieros, de salud y de infraestructura críticos en los países enemigos.

Con el respaldo de los estados nacionales, estas campañas bien financiadas y orquestadas son ejecutadas por profesionales expertos en tecnología.

Método típico de asalto : DDoS

Fuente [1]

Notas al pie

[1] https://www.incapsula.com/ddos/d…

Hay un montón de teorías de conspiración flotando (¡Rusia!), Pero la verdad es que nadie lo sabe. La mayoría de la gente asume que quien sea responsable, hizo mucho dinero con el ataque de una forma u otra.

Sin embargo, una de las ideas más interesantes es que el ataque no fue monetizado en absoluto. En cambio, fue una demostración de poder. Al mostrarle al mundo que era posible cerrar Internet esencialmente, todas las compañías repentinas se despertarán y se darán cuenta de que un ataque DDoS mucho más pequeño podría eliminarlos.

Entonces, quien sea responsable comenzará a contactar a las organizaciones para pedir dinero. Si no pagan, amenazarán con lanzar otro ataque DDoS. Todos están aterrorizados por las botnets de IoT y Mirai ahora, y básicamente cualquier persona con una computadora puede aprovechar estas vulnerabilidades. Entonces, incluso si no es el mismo hacker que atacó a Dyn, las compañías los tomarán en serio.

Es por eso que una tonelada de grupos de hackers van a asumir la responsabilidad del ataque. A partir de ahí, pueden extorsionar a las empresas o atacarlas directamente pidiendo un rescate para detener el ataque.

Entonces, ¿quién se beneficia?

Toda la comunidad ciberdelincuente.

Otra teoría es que el ataque fue financiado por un competidor de Hangzhou Xiongmai Technology, la compañía china que construyó los DVR y las cámaras que el atacante Dyn explotó. Al piratear miles de sus dispositivos (que tenían una seguridad sorprendentemente pobre), crearon una botnet para lanzar el DDoS. La compañía ha asumido la responsabilidad del ataque y han comenzado a retirar millones de cámaras.

Un competidor se beneficiaría bastante generosamente de su caída.

Pero nada de eso importa, porque todos sabemos que fue Rusia.

Aunque no he escuchado, las posibilidades para el ataque incluyen:

  • DINERO. Una demanda de rescate de un actor criminal.
  • PODER. Una prueba de concepto de ataque de guerra cibernética de un actor a nivel estatal.
  • VENGANZA. Un ex empleado o cliente descontento con acceso a botnet.
  • ERROR. Se lanzó el ataque y el canal de comando y control se perdió en el desastre resultante.
  • FAMA. Algún grupo de piratería que busca establecer prominencias.
  • LULZ: Algunas personas solo quieren ver arder el mundo.