Um ataque DDoS (negação de serviço distribuído) ocorre quando os agentes de ameaças enviam muitas solicitações e tráfego de lixo para um servidor de destino para sobrecarregar o servidor e fazer com que ele pare de responder a solicitações legítimas.
As plataformas DDoSaaS alugam seu poder de fogo disponível para aqueles que desejam lançar ataques disruptivos contra seus alvos, isentando-os da necessidade de construir seus próprios grandes botnets ou coordenar ações voluntárias.
Normalmente, essas botnets são construídas comprometendo dispositivos IoT vulneráveis, como roteadores e câmeras IP, unindo-os em um grande enxame que gera solicitações maliciosas para um alvo específico.
Radware descobriu a plataforma Passion e, embora suas origens sejam desconhecidas, a operação tem laços distintos com grupos de hackers russos, como Killnet, MIRAI, Venom e Anonymous Russia.
“O Passion Botnet foi utilizado durante os ataques de 27 de janeiro, visando instituições médicas nos EUA, Portugal, Espanha, Alemanha, Polônia, Finlândia, Noruega, Holanda e Reino Unido como retaliação pelo envio de tanques em apoio à Ucrânia”, disse Pesquisadores de Radware.
Os operadores da plataforma Passion DDoS promoveram seu serviço pela primeira vez no início de janeiro de 2023, realizando várias desfigurações em sites de organizações japonesas e sul-africanas.
O serviço funciona como uma assinatura, onde os “clientes” podem adquirir vetores de ataque, duração e intensidade desejáveis.
O Passion oferece a opção de dez vetores de ataque, permitindo que os assinantes personalizem seu ataque conforme necessário e até mesmo combinem vetores para ignorar mitigações implementadas pelo alvo.
Os métodos de ataque suportados são:
Quanto ao custo do serviço, uma assinatura de sete dias custa US$ 30, um mês custa US$ 120, enquanto um ano inteiro custa US$ 1.440 para os agentes de ameaças. Os métodos de pagamento aceitos incluem Bitcoin, Tether e o serviço de pagamento russo QIWI.
A Passion usa o serviço de medição Dstat.cc para mostrar seus recursos de ataque L4 e L7 e eficácia contra provedores de mitigação de DDoS como CloudFlare e Google Shield.
Em outubro de 2022, um projeto de crowdsourcing DDoS pró-russo chamado ‘DDOSIA‘ foi lançado, pagando voluntários que participaram de ataques e premiando quantias significativas para aqueles com maior poder de fogo contribuído.
A paixão é adicionada a um ecossistema DDoS já florescente, aumentando o problema para as organizações em todo o mundo que recebem esses ataques.
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…