Quand le FBI a annoncé hier le démantèlement de 13 services de cyberattaques contre rémunération, cela a peut-être semblé n’être qu’un jour comme un autre dans le jeu du chat et de la souris des forces de l’ordre avec une industrie criminelle qui a longtemps tourmenté l’infrastructure d’Internet, bombardant les victimes avec des vagues incessantes d’Internet indésirable trafic pour les mettre hors ligne. En fait, il s’agissait de la dernière victoire d’un groupe de détectives discrets qui ont travaillé discrètement dans les coulisses pendant près d’une décennie dans le but de mettre fin à ce fléau pour de bon.
L’opération d’hier n’était que la plus récente des trois principales attaques de cybercriminels au cours des cinq dernières années, qui ont toutes commencé au sein d’un groupe de travail informel qui s’appelle Big Pipes. Les quelque 30 membres de l’équipe, qui communiquent principalement via Slack et des appels vidéo hebdomadaires, comprennent des membres du personnel de plusieurs des plus grands fournisseurs de services cloud d’Internet et des sociétés de jeux en ligne, bien que des membres de ces sociétés aient parlé à WIRED à condition que leurs employeurs ne soient pas nommés. ainsi que des chercheurs en sécurité, des universitaires et un petit nombre d’agents du FBI et de procureurs fédéraux.
Pendant des années, les détectives de Big Pipes ont méthodiquement suivi, mesuré et classé la sortie des services « booter » ou « stresser » qui vendent des attaques par déni de service distribué (DDOS) qui permettent à leurs clients de bloquer les serveurs ennemis avec des inondations perturbatrices. données. Ils ont chassé les opérateurs de ces services, les membres du secteur privé du groupe déterrant souvent des pistes qu’ils remettent aux agents des forces de l’ordre et aux procureurs du groupe. Ensemble, ils ont travaillé pour lancer une opération de démantèlement en décembre 2018 qui a conduit à l’arrestation de trois pirates et a mis hors ligne une douzaine de services de démarrage. En décembre dernier, leur travail a jeté les bases de l’opération Power Off, qui a conduit à six arrestations et au démantèlement de pas moins de 49 sites de location de DDOS, la plus grosse faillite du genre.
Les démontages d’hier, quatre mois seulement après l’opération Power Off, suggèrent que les opérations résultant des travaux du groupe pourraient s’accélérer. Et Big Pipes continue de suivre et de chasser les booters qui restent en ligne, prévient Richard Clayton, qui dirige une équipe de recherche sur la sécurité à l’Université de Cambridge et a été l’un des membres les plus anciens du groupe. “Nous espérons que certaines des personnes qui n’ont pas été éliminées lors de cette ronde comprendront le message qu’il est peut-être temps qu’elles prennent leur retraite”, a déclaré Clayton. « Si vous n’avez pas été arrêté cette fois-ci, vous pourriez en conclure que vous avez augmenté vos chances de faire l’objet d’une enquête. Vous ne voudrez peut-être pas attendre et voir ce qui se passe.
Les gros tuyaux commencent des combats
L’idée de Big Pipes est née lors de la conférence Slam Spam à Pittsburgh en 2014, lorsque Allison Nixon, chercheuse en sécurité alors chez Deloitte, a rencontré Elliot Peterson, un agent du FBI qui avait récemment travaillé sur le démantèlement du célèbre Game Over Zeus. botnet. Nixon a suggéré à Peterson de collaborer pour s’attaquer au problème croissant des services d’amorçage : à l’époque, et encore aujourd’hui, les pirates faisaient des ravages en lançant des attaques DDOS de plus en plus nombreuses sur Internet à des fins nihilistes, de vengeance mesquine et de profit, de plus en plus. vendre leurs attaques en tant que service.
Dans certains cas, les attaquants utiliseraient des botnets de milliers d’ordinateurs infectés par des logiciels malveillants. Dans d’autres, ils utiliseraient des attaques de « réflexion » ou « d’amplification », exploitant des serveurs gérés par des services en ligne légitimes qui pourraient être amenés à envoyer de grandes quantités de trafic vers une adresse IP choisie par les pirates. Dans de nombreux cas, les joueurs paieraient des frais à l’un des nombreux services de démarrage (souvent à peine 20 $ pour un abonnement offrant plusieurs attaques) pour atteindre les connexions domestiques de leurs rivaux. Ces techniques DDOS ont souvent causé de graves dommages collatéraux aux fournisseurs d’accès Internet confrontés à ces flux de trafic aveugles. Dans certains cas, les attaques DDOS visant une seule cible pourraient couper les connexions Internet de quartiers entiers ; perturber les services d’urgence ; ou, dans un cas particulièrement horrible, briser les systèmes automatisés d’un élevage de poulets, tuant des milliers d’oiseaux.
Big Pipes a rapidement commencé à recruter du personnel auprès des principaux services Internet qui avaient une connaissance directe des booters sur la base de leurs expériences en tant que victimes et défenseurs de leurs attaques. (Le groupe tire son nom de l’expression «les gros tuyaux commencent des combats», une blague sur ses membres se vantant de qui parmi eux avait la plus grande bande passante sur Internet.) Nixon et Clayton, pour leur part, ont fourni des données provenant de réseaux de capteurs qu’ils ‘ d créé – des pots de miel conçus pour rejoindre les botnets des pirates ou agir comme leurs serveurs de réflexion et ainsi permettre aux chercheurs de voir quelles commandes d’attaque les pirates envoyaient.