[vDos] 2 Israéliens arrêtés pour avoir rendu possibles 150 000 attaques DDoS

Sur le web

Par Elodie le

Grâce à la vente de leur outil sophistiqué, ces deux Israéliens ont permis la réalisation de centaines de milliers d’attaques en déni de service (DDoS) pendant de nombreuses années. Les deux jeunes hommes de 18 ans ont été arrêtés par la police.

israeliens_vdos_ddos_arretes

C’est grâce à une enquête menée par le FBI, que ces deux Israéliens, connus sous les noms de P1st aka P1st0 et AppleJ4ck, ont été épinglés dans leur pays, suspectés d’être les administrateurs de la plateforme vDos (indisponible depuis) à partir de laquelle de nombreuses attaques DDoS de grande ampleur auraient été lancées.

Présentée comme un service d’« IP Stresser », la plateforme permettait d’éprouver n’importe quelle infrastructure en envoyant entre 10 et 50 Gps de trafic UDP vers le site cible, avec « des serveurs dédiés de pointe [qui] peuvent satisfaire même les clients les plus gourmands en énergie ».

Abonnement à des attaques DDoS illimitées

Le menu proposé était assez varié et offrait le choix de 5 attaques différentes – DNS, SSDP, SSYN, NTP, Dominate – selon l’abonnement choisi, entre 20 et 200 dollars/mois. Ainsi, les deux administrateurs du site ont pu engranger pas moins de 618 000 dollars en Bitcoins et autres versements Paypal au cours des deux dernières années en coordonnant plus de 150 000 attaques par déni de service distribué. Sachant que l’existence de vDos remonte à septembre 2012, il est plus probable que cette somme dépasse les 1 million de dollars.

vdos-page-accueil_abo
Les différentes formules d’abonnement proposées par vDos

Comme le soulignent bien nos confrères de Numerama, VDos avait bien pris soin de se cacher derrière des apparences légitimes, en prétendant offrir un moyen de se prémunir contre les attaques que le booter permettait.

Plus de 150 000 attaques fomentées

Celui-ci proposait ainsi adresse de contact en cas de problème et acceptation préalable des « Conditions d’Utilisation Acceptable » avant tout contrat de vente.

Mais tel est pris, qui croyait prendre. Puis vDos a été hacké et Krebs on Security, qui a levé le lièvre, a mis la main sur une base de données fuitée en juillet dernier répertoriant clients et cibles.

Selon Brian Krebs, entre avril et juillet 2016, vDos a été à l’origine d’attaques qui ont totalisé 277 millions de secondes, soit plus de 8 années.

Des indices ont permis de remonter la piste des administrateurs

Par ailleurs, plusieurs indices disséminés ci et là ont permis de remonter leur piste, notamment un numéro de téléphone enregistré pour le système de support client, également utilisé pour le dossier d’enregistrement dudit site Web, ou encore la volonté affichée des administrateurs de ne pas mener d’attaques informatiques contre Israël.

« Je viens d’Israël et j’ai décidé de toutes les blacklister. C’est mon pays d’origine et je ne veux pas que quelque chose leur arrive », expliquait ainsi l’un des administrateurs à un client désireux d’attaquer l’Etat hébreux.

Les deux jeunes hommes ont été relâchés vendredi dernier sous caution. Ils ont été placés sous surveillance permanente pendant 10 jours et ont interdiction formelle d’utiliser Internet ou tout autre moyen de communication électronique pendant un mois.