DDoS-afpersing is zeker geen nieuwe truc van de hackergemeenschap, maar er zijn verschillende nieuwe ontwikkelingen geweest. Opvallend onder hen is het gebruik van Bitcoin als betaalmiddel. DD4BC (DDoS voor Bitcoin) is een hacker (of hackergroep) waarvan is vastgesteld dat hij slachtoffers afperst met DdoS-aanvallen en betaling via Bitcoin eist. DD4BC lijkt zich te concentreren op de gaming- en betalingsverwerkingsindustrieën die Bitcoin gebruiken.

In november 2014 kwamen er berichten naar voren dat de groep een notitie naar de Bitalo Bitcoin-uitwisseling had gestuurd waarin 1 Bitcoin werd geëist in ruil voor het helpen van de site om de bescherming tegen DDoS-aanvallen te verbeteren. Tegelijkertijd, DD4BC voerde een kleinschalige aanval uit om de kwetsbaarheid van de uitwisseling voor deze methode van verstoring aan te tonen. Bitalo weigerde uiteindelijk echter het losgeld te betalen. In plaats daarvan beschuldigde de site de groep publiekelijk van chantage en afpersing en creëerde een premie van meer dan $ 25.000 voor informatie over de identiteit van degenen achter DD4BC.

De kavels hebben een aantal gemeenschappelijke kenmerken. Tijdens deze afpersingshandelingen zal de hacker:

Lanceert een eerste DDoS-aanval (variërend van enkele minuten tot enkele uren) om te bewijzen dat de hacker de website van het slachtoffer kan compromitteren.

Eist betaling via Bitcoin terwijl ze suggereren dat ze de site daadwerkelijk helpen door te wijzen op hun kwetsbaarheid voor DdoS

Dreigt in de toekomst meer virulente aanvallen

Dreigt een hoger losgeld naarmate de aanvallen vorderen (betaal nu of betaal later meer)

Onbeveiligde sites kunnen door deze aanvallen worden verwijderd. Een recent onderzoek door Arbor Networks concludeerde dat een overgrote meerderheid van de daadwerkelijke aanvallen van DD4BC’s UDP Amplification-aanvallen zijn, waarbij kwetsbare UDP-protocollen zoals NTP en SSDP worden misbruikt. In het spectrum van cyberaanvallen is UDP-flooding via botnet een relatief eenvoudige, botte aanval die een netwerk eenvoudigweg overspoelt met ongewenst UDP-verkeer. Deze aanvallen zijn technisch niet ingewikkeld en worden gemakkelijker gemaakt met gehuurde botnets, booters en scripts.

Het typische patroon voor de DD4BC-bende is om DDoS-aanvallen te lanceren die gericht zijn op laag 3 en 4, maar als dit niet het gewenste effect heeft, zullen ze het naar laag 7 verplaatsen, met verschillende soorten loopback-aanvallen met post/get-verzoeken. De eerste aanval ligt meestal op een schaal tussen 10-20GBps. Dit is vrij groot, maar komt vaak niet eens in de buurt van de werkelijke dreiging.

Als een bedrijf niet aan hun verzoeken voldoet en als dat bedrijf deze aanval niet migreert via verschillende anti-DDoS-services, gaat de groep doorgaans verder na 24 uur na een aanhoudende aanval. Maar u moet niet op dit patroon rekenen om uw cyberbeveiligingstactieken te beheren.

Bron: Kanishk Tagade