Agencias policiacas encontraron al hacker después de que utilizara la IP de su domicilio para acceder a sus plataformas
Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, un ciudadano estadounidense se ha declarado culpable de administrar ocho diferentes plataformas en línea que prestaban servicios de stresser para desplegar ataques de denegación de servicio (DDoS) entre 2015 y 2017.
Según los documentos legales relacionados con este proceso, Sergiy Usatyuk (20 años), de Orland Park, Illinois, administraba los sitios QuezStresser.com, ExoStress.in, Betabooter.com, Instabooter.com, Databooter.com, Polystress.com, Zstress.net y Decafestresser, en complicidad con un ciudadano canadiense cuyo nombre aún no ha sido revelado.
Acorde a especialistas en seguridad en redes, Usatyuk ejecutaba estos servicios de ciberataque a sueldo a través de una botnet compuesta por al menos 30 servidores de gran capacidad. Usatyuk y su cómplice rentaban estos servidores de una compañía de servicios en la nube.
En la investigación se menciona que el acusado anunciaba sus servicios de DDoS a través de HackForums.net, un popular foro de hacking, usando el pseudónimo de ‘Andy’. En sus anuncios, Usatyuk aseguraba que “cualquiera puede contratar nuestro servicio DDoS, sin importar la IP que decida atacar”. Los administradores del foro de hacking decidieron eliminar la publicidad de estos servicios hace un par de años.
Los documentos de la corte agregan que, en total, fueron lanzados 3 millones 829 mil 812 ataques DDoS desde los sitios operados por Usatyuk, provocando cientos de miles de caídas en los servicios. Las autoridades estadounidenses confiscaron 10.47 Bitcoin (alrededor de 540 mil dólares) que se encontraban en la cuenta del acusado al momento de su detención.
Expertos en seguridad en redes mencionan que las autoridades lograron encontrar a Usatyuk después de que el ahora detenido ingresara a uno de sus servidores en la nube usando la dirección IP vinculada a su anterior domicilio en Illinois. Además, el acusado accedió a otro de sus servidores desde la IP de su actual domicilio en Florida.
Gracias a esta información las autoridades rastrearon la red de servidores de Usatyuk, incluso pudieron rastrear una empresa de hosting llamada OkServers LLC, que Usatyuk usaba coomo proveedor de hosting a prueba de balas, ignorando los informes de abuso de tráfico generados por los servicios de DDoS.
Las autoridades también obtuvieron acceso a los registros de chat en línea de Usatyuk, desde donde brindó asistencia técnica a los clientes de sus servicios DDoS y dirigió los sitios junto con su cómplice.
Incluso el sistema de pagos PayPal detectó la actividad sospechosa de Usatyuk, por lo que el servicio decidió eliminar la cuenta de ExoStresser en 2016, por lo que el hacker registró un dominio intermediaron para recibir el pago por sus servicios de DDoS.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad