Ein lukratives Geschäft - und vermutlich steuerfrei
Die Dokumente zeigen auch, dass es sich durchaus um ein lukratives Geschäftsmodell handelt. Allein über Bitcoin und Paypal nahmen die Kriminellen mindestens 618.000 US-Dollar ein - seit Juli 2014. Kurzzeitig soll die Seite sogar Kreditkarten als Zahlungsmittel akzeptiert haben, die Dokumente lassen aber keine Rückschlüsse auf damit erzielte Umsätze zu. Vdos bietet seine Dienste seit mindestens 2012 an, frühere Zahlungsdaten fanden sich aber offenbar nicht auf dem Server.
Derzeit nimmt der Dienst keine Zahlungen über Paypal mehr entgegen, weil das Unternehmen verschärft gegen solche illegalen Zahlungen vorgeht. Die Betreiber versuchten offenbar, das per Paypal eingenommene Geld zu "waschen", indem zahlreiche kleinere Zahlungen über verschiedene Accounts gesendet wurden.
Bitcoin wird per Proxy abgewickelt
Auch bei der Bitcoin-Infrastruktur versuchen die Kriminellen offenbar, wenig Aufmerksamkeit zu erregen. Ursprünglich wurden alle Zahlungen direkt auf dem Server in Bulgarien registriert. Mittlerweile wird ein Proxy des US-Anbieters Digital Ocean genutzt, der dann Updates an den bulgarischen Server schickt. Zur Abwicklung der Bitcoin-Zahlungen wird den Unterlagen zufolge Coinbase genutzt.
Booter-Services wie Vdos können natürlich auch zu legitimen Zwecken wie Stresstests der eigenen Webseite genutzt werden. Die Mehrheit der Nutzer dürfte die Dienste jedoch für illegale Zwecke nutzen. Auch das Verhalten der Betreiber deutet auf kriminelle Nutzung hin, warum sonst würden sie versuchen, die eigene Infrastruktur zu anonymisieren?
DDoS auch gegen Mittelständler
DDoS-Angriffe haben sich in den vergangenen Jahren zu einem immer größeren Problem für Webseitenbetreiber entwickelt. Auch größere Projekte wie Protonmail oder mittelständische Betriebe werden immer wieder angegriffen und erpresst. Ermittlungen in diesem Umfeld sind auf Grund der Verwendung von Anonymisierungsdiensten oft schwierig durchzuführen.
Die Server von Vdos sind mittlerweile nicht mehr erreichbar. Die US-Sicherheitsfirma hat den Netzwerktraffic der Vdos-Server nach eigenen Angaben per BGP-Hijacking umgeleitet, nachdem das Unternehmen selbst Ziel eines großen DDoS-Angriffs war. Unklar ist, ob er Provider der Vdos-Server selbst Maßnahmen zur Abschaltung ergriffen hat.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Vdos: Betreiber des größten DDoS-Anbieters in Israel verhaftet |
- 1
- 2
Bevor das hier noch weiter abrutscht: closed. Sebastian Fels (golem.de)
Laut Krebs hat der DDOS-Schutz-Anbieter BackConnect sich BGP-Hijacking bedient um an...