トルコのハッカーたちはDDoS攻撃の参加者にポイントを授与

DDoSはゲームをオフラインにすることができるようになりました。

トルコのハッキンググループは、個人が所定のターゲットリストに対して分散型サービス拒否(DDoS)攻撃を実施するためのポイントと賞を特色とするDDoS-for-Pointsプラットフォームに参加することを奨励しています。

獲得したポイントは、後でさまざまなオンラインクリック詐欺ツールやハッキングツールで利用することができます。

Sath-ıMüdafaaと名付けられた、英語でSurface Defenseとして翻訳されたこのDDoS-for-Pointsプラットフォームは、トルコのハッキングフォーラム(TurkhackteamとRoot Developerを含む)を通じて広告されています。

サーフェスディフェンスはトルコの他のハッカーにサインアップを促し、Sledgehammerと翻訳されたBalyozというDDoSツールを使って政治的なウェブサイトを攻撃するよう求めている。

このプログラムを発見したForcepointのセキュリティ研究者によると、BalyozはTorを介して動作し、ログインするためのユーザー名とパスワードが必要です。このツールは、DoS技術を使用してターゲットにトラフィックをあふれさせます。

Balyozツールの仕組み

ユーザーがSurface Defenseコラボレーションソフトウェアをハッキングフォーラムや登録簿からダウンロードすると、プログラムはコンピュータ上でローカルに実行され、ターゲットサイトの限定リストを攻撃するためにDDoS攻撃ツールをダウンロードするようユーザーに促します。

その後、DDoSトラフィックはTorを介してルーティングされ、オンラインサービスが中断されます。 10分ごとにツールが詐欺的なトラフィックでウェブサイトを攻撃し、参加者がポイントを受け取る。

これらのポイントは、Balyoz DDoS攻撃ツールのより強力なバージョン、OjoooやNeobux PTCのようなPTC(pay-to-click)サービスの広告を自動的にクリックして収益を生み出す「クリック詐欺」ボットなど、報酬を得るために使用することができます PCに感染し、被害者に画像や音声を恐れさせる機能を備えたプログラムです。

DDoSツールにバックドアが隠れている

DDoSプラットフォームソフトウェアには、隠れたバックドアが含まれているため、Surface Defenseオペレータは「ハッカーをハックする」ことができ、オペレータの実際の動機に対する懸念が高まります。

バックドアは非常に小さなトロイの木馬です。その唯一の目的は、ビットマップイメージから別の.NETアセンブリをダウンロード、抽出、実行することです」とForcepointの研究者は述べています。

また、そのバックドア・ソフトウェアは、2番目の「ガード」コンポーネントをダウンロードします。これは、もしバックドアが削除された場合、バックドアを再ダウンロードするもので、再びインストールされることを保証するものです。

事前定義された目標のリストには、クルド人労働者党(PKK)のクルド人のウェブサイト、人民防衛軍(HPG)の軍事機関、NATOメンバーによる組織、クルド人のラジオとテレビ局、クルドのハッキングクルーなどが含まれます。

他の政治的に動機づけられた目標には、アルメニア人虐殺のウェブサイト、アンゲラ・メルケルが率いるドイツのキリスト教民主党、そして多くのイスラエルのウェブサイトが含まれる。

Forcepointの調査によると、ユーザーは新しいウェブサイトを提案してターゲットのリストに追加することもできるという。 「参加者が他の参加者とどのように比較するかを見るライブスコアボードがあります」

研究者はTorを使ってDark Web上で動作していたにもかかわらず、Surface DefenseソフトウェアのIPアドレスを追跡することができました。

この開発により、研究者はハッカーのアイデンティティに関する情報を収集することができました。オペレーターが「Mehmet」の下で行動し、Balyoz DDoSツールを紹介する2つのYouTubeチャンネルを運営し、オペレーターはトルコのエスキゼヒル市に拠点を置く可能性があります。

Surface Defenseプラットフォームに関する技術的詳細については、Forcepointの30ページの研究論文[PDF]「Sledgehammer – DDoS攻撃の撲滅(イデオロギー、利益といたずら)」を参照してください。

参照:

http://thehackernews.com/2016/12/ddos-attack-game.html