Une plateforme d'attaques DDoS turque introduit le concept de gamification
Pour recruter des hackers en échange de points et de récompenses
Un groupe de hackers turcs essaye d’attirer des individus vers sa plateforme d’attaques DDoS en usant de méthodes de gamification. Il promet aux participants des points échangeables contre des outils de piratage et des bots générant des clics frauduleux. Selon des chercheurs de sécurité, cette méthode permettrait d’attirer un nombre critique de pirates vers un objectif unifié.
La plateforme de piratage en question s’appelle Surface Defense, ses concepteurs assurant sa promotion en turc dans les forums Dark Web incluant Turkhackteam et Root Developer. L’existence de Surface Defense a été révélée par la firme de sécurité Forcepoint Security Labs. Les chercheurs pensent que la plateforme cherche avant tout à recruter des hackers qui partagent les mêmes idées nationalistes turques. Les cibles des attaques DDoS sont entre autres le Parti des travailleurs du Kurdistan (PKK), l’Union chrétienne-démocrate d'Allemagne et le site web de l’Institut National Arménien à Washington D.C. « Il n’est pas clair si ceux derrière Surface Defense ont des motivations politiques ou ils utilisent simplement la politique comme un instrument de markéting pour attirer les pirates vers leur réseau. »
Un tableau des résultats des hackers en compétition
Selon Facepoint, c’est la première fois que quelqu’un entreprend de gamifier une plateforme de piratage de façon à permettre aux hackers de se rivaliser entre eux pour gagner des points et comparer leurs résultats avant de réclamer leurs récompenses, le tout sur une seule plateforme. Les hackers sont recrutés dans des forums de pirates turcs au niveau du Dark Web. Pour participer dans le programme, ils doivent télécharger le programme de collaboration Surface Defense et s’enregistrer. Surface Defense est exécuté localement sur leurs machines. Les utilisateurs se rassemblent en ligne et peuvent communiquer entre eux et comparer les prix qu’ils gagnent. Les participants sont amenés ensuite à télécharger un outil d’attaque DDoS appelé Sledgehammer ; c’est un programme qui est préconfiguré pour effectuer des attaques DDoS du type Slowloris contre 24 sites présélectionnés par avance par le créateur du logiciel. « Les cibles dans cette liste sont là probablement pour des raisons politiques… les utilisateurs reçoivent un point pour chaque 10 minutes d’attaque contre l’un de ces sites », a dit Facepoint dans son rapport publié le mercredi. Ils peuvent aussi suggérer d’autres cibles à attaquer.
Pour mener les attaques, Sledgehammer exploite les ressources du PC en acheminant le trafic DDos à travers un service anonymisant de Tor. Actuellement, aucun indice ne permet de savoir si le groupe a réussi à faire tomber un des sites ciblés. Néanmoins, les chercheurs pensent que les auteurs de Sledgehammer seraient en période d’acquisition des participants et qu’ils essayent de rassembler une masse critique.
Chaque utilisateur doit communiquer avec le centre de commande et contrôle (C&C) de Surface Defense afin de s’authentifier. Les créateurs de la plateforme ont prévu de prohiber son exécution sur les machines virtuelles pour empêcher les hackers d’exploiter plusieurs systèmes simultanément pour gagner plus de points. Lorsque le participant atteint un certain nombre de points, il est récompensé avec une version déverrouillée de Sledgehammer qu’il peut personnaliser et redistribuer pour mener d’autres attaques DDoS. Cependant, Facepoint a identifié l’existence d’un backdoor dans cette version qui permettrait aux auteurs de Sledgehammer d’accéder aux ordinateurs de ceux qui l’exécutent. Les hackers sont récompensés également avec un bot pour générer des revenus via des clics frauduleux sur des sites comme Adfly et Neobux. Néanmoins, les chercheurs ont identifié sur le bot le même backdoor livré avec Sledgehammer.
Forcepoint pense que l’auteur principal derrière la plateforme agit sous le pseudonyme “Mehmet” et gère deux chaines YouTube qui font la promotion de Sledgehammer. « Surface Defense constitue une communauté unique de hackers. Ce système a été conçu intelligemment pour attirer des participants de plusieurs façons. Mais à la fin, ils sont exposés eux-mêmes à des backdoors et deviennent des victimes à attaquer. »
Source : Threatpost
Et vous ?
Qu'en pensez-vous ?
Partager