• Europol operation Tarpit together with FBI arrests 34 users who paid for DDoS attacks

    https://www.europol.europa.eu/newsroom/news/joint-international-operation-targets-young-users-of-ddos-cyber-attac

    From 5 to 9 December 2016, Europol and law enforcement authorities from Australia, Belgium, France, Hungary, Lithuania, the Netherlands, Norway, Portugal, Romania, Spain, Sweden, the United Kingdom and the United States carried out a coordinated action targeting users of Distributed Denial of Service (DDoS) cyber-attack tools, leading to 34 arrests and 101 suspects interviewed and cautioned.

    https://www.bleepingcomputer.com/news/security/34-users-who-paid-for-ddos-attacks-arrested-by-police-101-more-que

    At the source of Operation Tarpit is Operation Vulcanalia, an older investigation by the UK’s National Crime Agency (NCA), into the activity of a DDoS-for-hire service called Netspoof.

    Behind Netspoof was a UK teen, Grant Manser, 20, of Kidderminster, a town near Birmingham, who between January 2012 and November 2014 created and managed #Netspoof and three other DDoS booter services such as #Dejabooter, #Vexstresser, and #Refinedstresser.

    It appears that the NCA is now using the data they obtained from Netspoof to go after its users with the help of Europol and other agencies around the world.

    #DDoS #booter #stresser
    #Europol #Tarpit

    • Article in French
      http://www.generation-nt.com/ddos-europol-arrestation-jeune-hacker-booter-stresser-netspoof-actual

      Notamment amplifiées par le recours à des botnets formés d’objets connectés, les attaques par déni de service distribué ne vont sans doute pas s’arrêter dans un avenir proche, bien au contraire. Le phénomène est d’autant plus facilité par l’existence d’outils dénommés stressers ou booters proposés à des « amateurs ».

      Ces services permettent de déployer un malware pour lancer des attaques DDoS s’appuyant sur des appareils infectés, et ainsi noyer des sites et serveurs Web avec un flux de données aboutissant à leur paralysie et une impossibilité d’accès pour les internautes. De tels services peuvent être loués et pour cibler des cibles spécifiques.

      Avec le concours d’autorités de divers pays (Australie, Belgique, Espagne, États-Unis, France, Hongrie, Lituanie, Norvège, Pays-Bas, Portugal, Roumanie, Royaume-Uni et Suède), l’office européen de police Europol annonce l’arrestation de jeunes utilisateurs d’outils pour des cyberattaques DDoS. Une moyenne d’âge inférieure à 20 ans.

      Menée entre le 5 et le 9 décembre, l’opération a abouti à l’arrestation de 34 jeunes individus, tandis que 101 suspects ont été interrogés et placés en garde à vue. Pour le Royaume-Uni, la National Crime Agency évoque un lien avec des clients du service Netspoof. Ce dernier était loué pour quelques euros, voire centaines ou milliers d’euros afin de lancer des attaques DDoS plus ou moins longues.

  • So, many have reported the BBC DDoS attack end January 2015 to be the largest ever at 602 Gbps. Many sites just spread that info without bothering to find out how they came to that number.

    It turns out that number may well be exaggerated as there was no trace reported of such magnitude.

    Here is a lengthy article that sums it all up rather well, without many technical details. Just crosschecking what the hackers ("The New World Hackers") claim, with that feedback obtained from Amazon, Arbor, BBC.

    http://www.zdnet.com/article/tango-down-bbc-was-this-the-largest-ddos-web-attack

    Some publications were quick to capitalize on the news of the “biggest-ever” web attack. Some hedged their bets in the face of a lack of evidence.

    But the absence of convincing proof, coupled with a barrage of misleading statements, suggests that the biggest web attack in living history was — for all intents and purposes — nothing more than a publicity stunt from a faceless group.

    #DDoS
    #stresser #booter