Um ataque DDoS (negação de serviço distribuído) ocorre quando os agentes de ameaças enviam muitas solicitações e tráfego de lixo para um servidor de destino para sobrecarregar o servidor e fazer com que ele pare de responder a solicitações legítimas.
As plataformas DDoSaaS alugam seu poder de fogo disponível para aqueles que desejam lançar ataques disruptivos contra seus alvos, isentando-os da necessidade de construir seus próprios grandes botnets ou coordenar ações voluntárias.
Normalmente, essas botnets são construídas comprometendo dispositivos IoT vulneráveis, como roteadores e câmeras IP, unindo-os em um grande enxame que gera solicitações maliciosas para um alvo específico.
Radware descobriu a plataforma Passion e, embora suas origens sejam desconhecidas, a operação tem laços distintos com grupos de hackers russos, como Killnet, MIRAI, Venom e Anonymous Russia.
“O Passion Botnet foi utilizado durante os ataques de 27 de janeiro, visando instituições médicas nos EUA, Portugal, Espanha, Alemanha, Polônia, Finlândia, Noruega, Holanda e Reino Unido como retaliação pelo envio de tanques em apoio à Ucrânia”, disse Pesquisadores de Radware.
Os operadores da plataforma Passion DDoS promoveram seu serviço pela primeira vez no início de janeiro de 2023, realizando várias desfigurações em sites de organizações japonesas e sul-africanas.
O serviço funciona como uma assinatura, onde os “clientes” podem adquirir vetores de ataque, duração e intensidade desejáveis.
O Passion oferece a opção de dez vetores de ataque, permitindo que os assinantes personalizem seu ataque conforme necessário e até mesmo combinem vetores para ignorar mitigações implementadas pelo alvo.
Os métodos de ataque suportados são:
Quanto ao custo do serviço, uma assinatura de sete dias custa US$ 30, um mês custa US$ 120, enquanto um ano inteiro custa US$ 1.440 para os agentes de ameaças. Os métodos de pagamento aceitos incluem Bitcoin, Tether e o serviço de pagamento russo QIWI.
A Passion usa o serviço de medição Dstat.cc para mostrar seus recursos de ataque L4 e L7 e eficácia contra provedores de mitigação de DDoS como CloudFlare e Google Shield.
Em outubro de 2022, um projeto de crowdsourcing DDoS pró-russo chamado ‘DDOSIA‘ foi lançado, pagando voluntários que participaram de ataques e premiando quantias significativas para aqueles com maior poder de fogo contribuído.
A paixão é adicionada a um ecossistema DDoS já florescente, aumentando o problema para as organizações em todo o mundo que recebem esses ataques.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…