Le projet « DDOSIA » attire des volontaires via Telegram avec des incitations financières pour participer à des attaques DDoS contre des cibles ukrainiennes.
À propos d’un projet appelé « DDOSIE« Les pirates informatiques pro-russes paient les bailleurs de fonds de leurs attaques DDoS sur des cibles principalement ukrainiennes. Toute partie intéressée peut s’inscrire via Telegram et recevra un paiement en fonction de la puissance de feu fournie. Du moins s’il entre dans le top 10.
Plus de puissance de feu contre les cibles ukrainiennes grâce à des incitations financières
Les attaques par déni de service distribué (DDoS) sont relativement faciles à organiser de nos jours. Bien que leur impact sur la sécurité de la victime soit généralement faible, ils subissent toujours des dommages financiers en raison de la défaillance des systèmes concernés. Et selon les scénarios, cela peut prendre des proportions considérables. Pour cette raison, de telles attaques sont également de plus en plus utilisées dans les scénarios de guerre.
Un exemple actuel en est le projet «DDOSIE« , qu’un groupe représenté sur Telegram a appelé »SansNom057(16)» Lancé mi-août. Documenté pour la première fois dans un rapport de la société de cybersécurité Avast le mois dernier, le groupe de pirates a principalement ciblé les organisations ukrainiennes entre juin et septembre.
Avec DDOSIA, les hackers veulent désormais créer des incitations financières pour persuader d’autres attaquants de cibler leurs cibles. Le projet, qui a débuté sur Telegram, compte désormais plus de 13 000 membres sur sa chaîne et fournit des instructions aux supporters potentiels sur une page GitHub. Comme le rapporte BleepingComputer, le groupe de hackers s’oriente vers le gang pro-russe dans ses objectifs.KillNet” et a également été récemment impliqué dans des attaques DDoS contre de grands aéroports américains.
DDOSIA organise la participation via Telegram
Pour participer à de telles attaques, les bénévoles peuvent utiliser le bot Telegram »@DDosiabot » enregistrer. En conséquence, ils reçoivent une archive ZIP contenant les logiciels malveillants nécessaires. Cela ne signifie pas nécessairement qu’ils infectent volontairement leur propre système d’exploitation avec des logiciels malveillants incontrôlables. Il s’agit probablement de botnets dont les participants sont infectés par le malware DDOSIA. Cependant, le « dosia.exe” contiennent théoriquement aussi une porte dérobée pour s’emparer en permanence des botnets des supporters.
Enfin, la récompense est fournie par un identifiant unique qui peut être lié à un portefeuille crypto. Le montant du paiement dépend de la puissance de feu fournie dans le cadre d’une attaque DDoS. Seuls les dix participants les plus forts reçoivent réellement une récompense. Quiconque fournit le plus grand flot de données lors d’une vague d’attaques collecte jusqu’à 80 000 roubles (1 250 $).
Le groupe interne semi-fermé, accessible uniquement sur invitation, compte actuellement environ 400 membres. Avec cela, DDOSIA alimente régulièrement 60 institutions militaires et éducatives en Ukraine. Avec le nouveau système de récompense, les hackers attirent de plus en plus de supporters qui ne s’intéressent pas vraiment au théâtre de guerre lui-même. Il est tout à fait concevable que d’autres acteurs DDoS emboîtent le pas à l’avenir. Peut-être même de ces pirates qui tirent exactement dans la direction opposée.