Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Правоохранительные органы накрыли 15 сервисов DDOS-атак по найму накануне ежегодной волны атак на игровые сервисы

21/12/18

hack64Интересно, что операция была проведена накануне рождественских и новогодних праздников, которые уже много лет подряд являются «золотой порой» для DDoS-атак на игровые сервисы. Излюбленными целями атакующих являются серверы PlayStation Network, Xbox, Steam, Blizzard и EA Online, а это время года время злоумышленники выбирают специально, чтобы затроллить как можно больше людей, собиравшихся провести выходные дома с приставкой.

Упомянутая «традиция» берет начало в 2013 году, когда DDoS-атаки устроила хак-группа DerpTrolling. В 2014 году к DerpTrolling также присоединились хакеры из Lizard Squad, а в 2015 и 2016 годах эстафету подхватили группировки Phantom Squad и R.I.U. Star Patrol. Лишь прошлый 2017 год выдался относительно спокойным, так как DDoS тогда пытались организовать разрозненные одиночки.

 

В этом году рождественского DDoS’а, похоже, тоже не будет, и неясно, действовали правоохранители самостоятельно, или же к ним обратились за помощью представители игровых кампаний. Совместными усилиями были закрыты 15 нижеперечисленных сервисов, предлагавших услуги DDoS-атак на пойму:

• anonsecurityteam.com;

• booter.ninja;

• bullstresser.net;

• critical-boot.com;

• defcon.pro;

• defianceprotocol.com;

• downthem.org;

• layer7-stresser.xyz;

• netstress.org;

• quantumstress.net;

• ragebooter.com;

• request.rip;

• str3ssed.me;

• torsecurityteam.org;

• vbooter.org.

Темы:НаказанияDDoS-атаки
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...