Les autorités espagnoles ont arrêté trois individus pour avoir utilisé DDoSia, une plateforme de déni de service distribué exploitée par des hackers pro-russes, pour mener des attaques DDoS contre des gouvernements et des organisations des pays de l'OTAN.
Les arrestations ont eu lieu aux domiciles des suspects à Séville, Huelva et Manacor. La police a également confisqué divers équipements informatiques et documents susceptibles d'être utilisés dans les enquêtes à venir.
Les arrestations signalées ne semblent pas avoir découragé le groupe, puisque le groupe hacktiviste a continué à mener des attaques DDoS contre des cibles dans l'UE lundi matin.
Les forces de l'ordre espagnoles ont partagé la vidéo suivante de leur saisie d'appareils lors des arrestations.
Attaques « DDoSia »
Un communiqué du ministère espagnol de l'Intérieur mentionne que les trois détenus participaient au projet DDoSia, une plateforme logicielle utilisée pour lancer des attaques DDoS qui a été développée et exploitée directement par NoName057.
« La particularité des cyberattaques menées par NoName057 (16) est qu'elles sont réalisées à l'aide d'un logiciel développé par le groupe lui-même, un logiciel baptisé « DDoSia », qui est utilisé volontairement par des individus qui soutiennent les objectifs de cette organisation hacktiviste », explique Ministère de l'Intérieur espagnol.
DDoSia a été lancé en août 2022 en tant que nouvelle plateforme qui utilise la bande passante des volontaires pour effectuer des attaques DDoS participatives contre des organisations soutenant l'Ukraine.
Le projet a payé de l'argent aux principaux contributeurs en échange de la génération de grandes quantités de trafic dirigé vers des cibles désignées par le groupe hacktiviste NoName057.
DDoSia a été à l'origine d'attaques DDoS notables contre des organisations gouvernementales en Pologne et en Suisse, provoquant des pannes de service et des problèmes d'accès.
En juin 2023, la société de cybersécurité Sekoia a rapporté que la plateforme DDoSia avait enregistré une croissance massive de 2 400 %, comptant plus de 13 000 utilisateurs sur sa chaîne Telegram.
L'analyse par l'entreprise de 486 vagues d'attaques DDoSia entre le 8 mai et le 26 juin 2023 a montré que la plateforme avait ciblé des organisations dans plus de 24 pays, principalement la Lituanie, l'Ukraine, la Pologne et l'Italie.
Les enquêteurs espagnols ont déclaré qu'ils travaillaient à identifier d'autres participants aux attaques DDoSia.
Le public peut percevoir ces soi-disant hacktivistes comme une menace moindre. Cependant, les attaques DDoS se sont révélées très perturbatrices pour les organisations, car elles ont été montrées comme capables de détruire les portails de connexion, les consoles d'administration et les sites Web.
L'été dernier, Microsoft a admis qu'une panne de plusieurs jours sur les portails Web d'Azure, Outlook et OneDrive avait été causée par des attaques DDoS lancées par le groupe hacktiviste Anonymous Sudan (Storm-1359).
Les acteurs de la menace ont même tenté de monétiser l’attaque DDoS, exigeant que Microsoft leur verse 1 000 000 $ pour l’arrêter.