Interview mit einem professionellen DDoS-Erpresser

Ein Interview mit einem professionellen DDoS-Erpresser zeigt Einblicke in die Welt eines Ddos Erpressers und den Ddos Attacken gegen Onionseiten und Darknet Märkte.

Wer sind Sie und was tun Sie?

Mein Name kann natürlich aus offensichtlichen Gründen nicht genannt werden, aber ich bin ein Mann im Alter zwischen 25 und 35 Jahren, der in Australien lebt und der es genießt, Ponzi-System- Websites in der Krypto-Nische, BTC-Casinos, ICOs und alle anderen relevanten kryptogeldgenerierenden Unternehmen zu erpressen, die sich ausschließlich darauf verlassen, dass ihre Website für ihre Kunden oder Opfer online ist, um über DDOSing ein Einkommen zu erzielen.

 

Wie sind Sie wegen Erpressung in das DDoS-Geschäft eingestiegen?

Ich war schon immer recht geschickt darin, von den Leuten online das zu bekommen, was ich will, solange ich das Internet benutzt habe, denn ein diagnostizierter narzisstischer Psychopath zu sein, hat sowohl online als auch offline viele Vorteile. Das (legale) Geschäft, das ich in den letzten 5 Jahren betrieben habe, langweilte mich und ich beschloss, so viel wie möglich über die Kunst zu lernen, eine Website offline zu schlagen.

Buchstäblich alles, was ich tat, war eine schnelle Google-Suche durchzuführen und stieß dabei auf einen “Booter/Stresser”-Dienst mit dem Namen booter.pw (keine Zugehörigkeit), der damals (Februar/März) ziemlich starke Layer-7-Angriffsmethoden hatte. Um es kurz zu machen, würde ich mich in Kryptowährungsgruppen begeben, die nach Betrügern suchen, die halbwegs intelligent genug sind, eine Website zu starten, um ein Ponzi-Schema einzurichten, zu warten, bis ich eine gefunden habe, die lächerliche HYIP % für ihre “Kunden” generiert, dann ihre Website wiederholt offline zu schalten und anschließend den “Besitzer” zu bedrohen.

 

Welche Art von Erfolg hatten Sie?

Der Erfolg, den ich im Laufe der Monate hatte, beruhte einzig und allein auf meiner Fähigkeit, über Facebook Messenger in Echtzeit mit dem beabsichtigten Opfer zu erpressen, und auf der Stärke/Kraft, die ich von Diensten wie der bereits erwähnten Website und heute mit meinem eigenen Botnet nutzen konnte. Im ersten Monat erpresste ich weit über 27.000 AUD in 4-5 Zahlungen von 2 Opfern, die ein Ponzi-System betrieben, und einem anderen Pöbel, der immer noch eine Website betreibt, die auf Bitcoin-/Kryptohandelskursen basiert.

 

Was unterscheidet Sie von den anderen Dosern, die derzeit auf dem Markt sind?

Die Tatsache, dass ich meine Fähigkeiten, die ich durch das Begehen von Verbrechen “auf der Straße” gelernt habe, eingebracht habe, und dies genutzt habe, um mich bei meinen kriminellen Aktivitäten online auszuzeichnen. Denken Sie darüber nach, (nicht alle), aber viele, viele Menschen, die sich für Internet-Bösewichte oder Online-Kriminelle halten, sind nichts weiter als Nackenbärte, Kufen, gelähmte Rollstuhlkinder, und keiner ist bereit, einen Tag ins Gefängnis zu gehen, ohne Gleichaltrige, mit denen er online in Verbindung gebracht wird, zu verpetzen.

Wenn Sie online Straftaten begehen wollen, haben Sie wenigstens einen Zweck. Machen Sie keine DDOS-Regierungsseiten, Banken und zurückgebliebene Orte wie diesen, denn Sie werden nur den langen Schwanz des Gesetzes in Ihr Leben (und Ihr Rektum) ohne jeglichen Grund einladen… Sie können mit dämlicher Scheiße wie dieser kein Geld verdienen… suchen Sie sich Ihre Ziele intelligent aus, recherchieren Sie… niemand schert sich einen Dreck um Aktivismus und so weiter… wie zum Teufel wirkt sich das Ausschalten einer beschissenen .gov offline auf jede Regierung da draußen aus, die ihren Leuten angeblich Unrecht getan hat… lol

 

Und auf der eher technischen Ebene: Verwenden Sie eine Dosierungsmethode, die vom Opfer nicht leicht zu blockieren ist?

Auf jeden Fall. Ohne zu sehr ins Detail zu gehen, aber ich beginne im Allgemeinen mit der Überprüfung der Login-URL einer Website, die ich angreifen möchte, d.h. randomcryptoexchange.com/login.php. Innerhalb von Sekunden nach Beginn eines Angriffs wird die Website mit durchschnittlich 500.000 Anfragen pro Sekunde Schwierigkeiten haben, online zu bleiben. Die meisten Websites, die ich angreifen möchte, befinden sich hinter CloudFlare und werden dann (oder innerhalb von 5-10 Minuten) in der Regel ihr UAM aktivieren (CloudFlare’s Under Attack Mode – dieser lästige Browser-Prüfbildschirm, der 5 Sekunden lang geladen wird und Sie dann auf die Startseite der Website leitet, die Sie besuchen möchten).

Sobald der UAM aktiviert ist, werde ich eine Methode verwenden, die als JS-Bypass bezeichnet wird. Dabei verwende ich Bots mit regulären Browser-Anforderungen, die die Validierung umgehen, weil sie den Javascript-Code ausführen und auch die Cookies speichern können, was es dem Angriff ermöglicht, CloudFlare zu umgehen und das Backend zu treffen, wodurch die Website im Allgemeinen in etwa 60 Sekunden heruntergefahren wird. Es ist unterhaltsam zu beobachten, wie die Opfer sich stressen und sich fragen, was sie als Nächstes tun sollen… Es dauert urkomischerweise bis zu einer Woche oder länger, bis sie herausfinden, was Ratenbeschränkung ist, und dann ihre klugscheißerischen Antworten und Spötteleien sehen, kurz bevor…

Ich habe sie mit diesem Smart Bypass getroffen 🙂

Im Wesentlichen emuliert diese Angriffsmethode den realen Verkehr/Benutzer, bekämpft die Ratenbeschränkung, erlaubt es Ihnen, den Browser, den Referrer und eine Reihe anderer Optionen einzustellen, die recht praktisch sind… der Grund, warum sie Smart genannt wird? Ist, weil es buchstäblich entscheidet, ob man beschleunigt, verlangsamt und eine Reihe anderer Optionen, die ich in dieser Antwort weglasse, um zu entscheiden, wie man das Ziel am besten angreift, um die gewünschten Ergebnisse zu erzielen.

In der Regel dauert es nur wenige Minuten, und Sie können sich mit dieser Methode von Ihrem Backend verabschieden. Es ist eine Umgehungsmethode nicht nur für CloudFlare, sondern auch für Incapsula, Blazingfast und so weiter.

 

Sie haben erwähnt, dass Sie auf einen Tag Gefängnis vorbereitet sind. Sind Sie schon einmal verhaftet worden oder im Gefängnis gewesen?

Ja, ich habe bereits vor über 7 Jahren für eine kurze Zeit im Gefängnis verbracht, im Zusammenhang mit Gewaltverbrechen, der Androhung von Polizistenmord usw… jung und dumm. Das Gefängnis, wo ich herkomme, ist keine Abschreckung – verstehen Sie mich nicht falsch, es ist immer noch ein Drecksloch voller Verlierer, die Experten für alles außer ihrem eigenen Leben sind, aber es ist nicht so, wie man es sich im Fernsehen oder so etwas Lächerliches vorstellt.

Es liegt mir fern, für etwas ins Gefängnis zu gehen, das mit dem zu tun hat, worüber wir reden.

 

Warum wollten Sie dazu befragt werden?

Ich lese gerne viel über DDOS-Angriffe, in den Nachrichten und so einen Scheiß, aber das einzige übliche Zeug, das ein normaler Mensch finden und lesen kann, ist, wie einige Skids auf Twitter DDOS so etwas wie Proton Mail oder XboxLive-Server am Xmas-Morgen… wirklich lahme Scheiße… Ich wollte einen anderen Aspekt in diese Branche bringen.

 

Haben Sie Onion-Seiten oder DNM’s zur Erpressung ins Visier genommen oder hatten Sie damit schon einmal Erfolg?

Ich finde DDOS-Sachen wie Onion-Seiten und DarkNetMarkets interessant, aber ich bin zu sehr in Clear-Net-Zielen gefangen, um die erforderliche Aufmerksamkeit auf die dunkleren Seiten des Internets zu lenken… nichts hat mich jemals wirklich sehr daran interessiert, eine DNM zu treffen… etwas in meinem Bauch sagt mir, dass es keine so clevere Idee wäre… lol – machen Sie daraus, was Sie wollen.

 

Wollen Sie den Lesern noch etwas hinzufügen? Wenn Sie auf einen DDOS-Erpresser stoßen und Sie ein Website-Besitzer/Geschäftsinhaber sind.

Berücksichtigen Sie ein paar Dinge… wenn Sie zahlen, werden Sie wieder zahlen, vertrauen Sie mir das an. Wenn Sie nicht zahlen, verspreche ich Ihnen, dass Sie noch viel mehr Tausende, Zehntausende und leicht Hunderttausende von Dollars an Verkäufen, Kunden und was Sie sonst noch durch erhebliche Ausfallzeiten für Ihre Website verlieren könnten. Wenn Sie auf diesen Artikel stoßen – Denken Sie sehr sorgfältig nach, bevor Sie auf einen Erpresser reagieren (Wenn ihr Englisch nicht gut genug ist oder sie sich zurückgeblieben anhören, ignorieren Sie sie), dann ist die Wahrscheinlichkeit, dass die Person am anderen Ende der Bedrohung nur ein dummer Schleuderer ist und kaum den Deckel einer Bierflasche, geschweige denn Ihres Webservers, abstoßen könnte, aber wenn Sie auf jemanden stoßen, der über unbegrenzte Zeit und Ressourcen verfügt, dann ist die Wahrscheinlichkeit über 90%. Ich wünsche Ihnen viel Glück!

Das könnte Dich auch interessieren …

Schreibe einen Kommentar