目前歐洲刑警組織宣布已經(jīng)逮捕DD4BC黑客組織的核心成員。
目前已抓捕核心成員
早前DD4BC被認(rèn)為是對世界上最大的比特幣采礦池進(jìn)行攻擊的罪魁禍?zhǔn)?,同時被認(rèn)為是各大數(shù)字網(wǎng)站和服務(wù)機構(gòu)的攻擊來源。DD4BC曾經(jīng)攻擊多家歐洲公司,并勒索比特幣。在奧地利幾家公司報告受到網(wǎng)絡(luò)攻擊并遭勒索這一事件后,奧地利當(dāng)局展開調(diào)查。歐洲網(wǎng)絡(luò)犯罪中心(EC3)以及聯(lián)合網(wǎng)絡(luò)犯罪行動特別工作組 (J-CAT) 也很快也加入這一事件中,于是開始在歐洲展開“狩獵”行動,并與多國的執(zhí)法機構(gòu)尋求合作,查出DD4BC的下落。
倫敦大都會警察總署網(wǎng)絡(luò)犯罪部門(MPCCU)追蹤到DD4BC成員,并最終確認(rèn)該組織關(guān)鍵成員在波斯尼亞和黑塞哥維那。最終兩名犯罪嫌疑人在2015年12月15日和16日被捕,而其中一名犯罪嫌疑人被認(rèn)為是 DD4BC黑客組織的主謀,而其余的人員則是幫兇,警方還搜查了他們的家里,并搜出大量證據(jù)。
這次調(diào)查行動的代號是 “Operation Pleiades”,目前有不少地方的執(zhí)法機構(gòu)參與其中,包括波斯尼亞和黑塞哥維那、德國、法國、羅馬尼亞、瑞士。還有一些非歐洲國家也參與其中,包括澳大利亞、日本、美國等。
阿卡邁技術(shù)公司曾披露該組織
阿卡邁技術(shù)公司(Akamai)在2015年曾詳細(xì)披露該組織的活動情況,當(dāng)時通過其旗下Prolexic安全工程與研究團隊(PLXsert)公布了一份最新的網(wǎng)絡(luò)安全案例研究。根據(jù)PLXsert從2014年9月至2015年8月針對客戶攻擊流量的觀察結(jié)果,Akamai發(fā)現(xiàn)來自比特幣敲詐團伙DD4BC的分布式拒絕服務(wù)(DDoS)攻擊日漸增加,并據(jù)此編寫了詳細(xì)報告。
DD4BC敲詐團伙最近通過社交媒體威脅目標(biāo)受害者并對其發(fā)動攻擊,以此增加DDoS攻擊的破壞力度。顯而易見,該做法的目的是通過公開羞辱目標(biāo)受害者以及通過這些涉及面極寬的渠道貶低公司的聲譽,以此讓人們更加關(guān)注該團伙造成服務(wù)中斷的能力。
該團伙的攻擊方法一般包括使用多重向量的DDoS攻擊、重新訪問以往的受害者以及在多重向量攻擊中嵌入第7層DDoS(Layer 7 DDoS),攻擊尤其集中于WordPress的廣播(pingback)漏洞。DD4BC敲詐團伙利用該漏洞向目標(biāo)受害者反復(fù)發(fā)送反射回來的GET請求,從而導(dǎo)致網(wǎng)站超載。Akamai研究人員曾發(fā)現(xiàn)該攻擊方法被嵌入到了DDoS引導(dǎo)程序組的框架之中。
如果受害者拒絕支付贖金,該組織會在接下來的幾天時間內(nèi)發(fā)動DDoS攻擊,攻擊將一直持續(xù)下去,一直到該組織黑客覺得無聊或者受害者支付贖金為止。當(dāng)阿卡邁技術(shù)公司發(fā)布完報告之后,該組織就開始處于休眠狀態(tài)。