Un grupo turco de cibercriminales está atrayendo a individuos a unirse a una plataforma de ataques DDoS para competir por puntos a través de juegos, que después se pueden cambiar por herramientas de hacking, según informan en ZDNet.
La plataforma se conoce como Surface Defense. Lo que pide a los hackers es atacar a webs políticas usando una técnica conocida como denegación de servicio distribuida o DDoS, que se lanza con una herramienta conocida como Balyoz -“mazo” en castellano-.
Para participar, usuarios reclutados en foros de hacking tienen que descargar Surface Defense y registrarse. Cuando lo han instalado el programa se ejecuta de forma local en un PC, presentando la descarga de la herramienta de ataque con la que asaltar las distintas webs listadas. Cuando el ataque se lanza el tráfico se redirige a través de la red Tor, lo que hace las IPs de origen más difíciles de rastrear -aunque no las vuelve anónimas del todo, ya explicamos que se podían mapear con TorFlow para conocer al menos dónde se encuentran los nodos-.
Por cada diez minutos que se envía tráfico falso a estas webs los participantes reciben un punto, que después se puede intercambiar por herramientas como una versión standalone de Balyoz. Recordamos que cada día se registran 2.000 ataques DDoS. Para fomentar más la competición existe un marcador en directo, con algunos usuarios que ya han conseguido cientos de puntos.
Al menos 24 webs en la lista de objetivos
Según un informe publicado por Forcepoint Security Labs, que descubireron el esquema en los foros Turkhackteam de la darknet, hay un total de 24 webs marcadas como objetivo. Entre las que están incluidas se encuentran distintos medios kurdos, la web del Partido Demócrata Cristiano alemán y distintos dominios israelíes.
Cada usuario que quiera participar tiene que comunicarse con el centro command-and-control de Surface Defense para autenticarse. El programa no funciona en máquinas virtuales, lo que evita que los hackers ejecuten el programa en múltiples sistemas a la vez para conseguir puntos adicionales.
La plataforma también incluye una puerta trasera que permite que el operador de Surface Defense pueda hackear a los hackers, lo que ha despertado lógicas preocupaciones sobre los auténticos motivos que tiene el organizador del concurso.
En el informe podemos leer lo siguiente:La puerta trasera es un troyano muy pequeño cuyo único propósito es descargar, extraer y ejecutar otro ensamblado de .NET desde dentro de una imagen de mapa de bits. También descarga una “guardia” secundaria, un componente que se instala como un servicio. Esta “guardia” asegura que si se borra la puerta trasera después se volverá a descargar y se reinstalará como un servicio.
Los investigadores creen que el operador actúa bajo el nombre Mehmet. Esta persona, además, tiene dos canales de YouTube que publicitan la herramienta Balyoz.
Carl Leonard, principal analista de Forcepoint, ha comentado que Surface defense “crea una comunidad hacker única” que hasta ahora no se había visto. Según él, este sistema se ha diseñado de forma “muy inteligente” para apelar a participar a personas con distintas motivaciones. Lo curioso del asunto es que estos participantes “pueden ser hackeados y convertirse en víctimas”.
Fuente:https://www.genbeta.com
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad