Feds Take Down 13 More DDoS-for-Hire Services

The U.S. Federal Bureau of Investigation (FBI) this week seized 13 domain names connected to “booter” services that let paying customers launch crippling distributed denial-of-service (DDoS) attacks. Ten of the domains are reincarnations of DDoS-for-hire services the FBI seized in December 2022, when it charged six U.S. men with computer crimes for allegedly operating booters.

Booter services are advertised through a variety of methods, including Dark Web forums, chat platforms and even youtube.com. They accept payment via PayPal, Google Wallet, and/or cryptocurrencies, and subscriptions can range in price from just a few dollars to several hundred per month. The services are generally priced according to the volume of traffic to be hurled at the target, the duration of each attack, and the number of concurrent attacks allowed.

The websites that saw their homepages replaced with seizure notices from the FBI this week include booter services like cyberstress[.]org and exoticbooter[.]com, which the feds say were used to launch millions of attacks against millions of victims.

“School districts, universities, financial institutions and government websites are among the victims who have been targeted in attacks launched by booter services,” federal prosecutors in Los Angeles said in a statement.

Purveyors of booters or “stressers” claim they are not responsible for how customers use their services, and that they aren’t breaking the law because — like most security tools — these services can be used for good or bad purposes. Most booter sites employ wordy “terms of use” agreements that require customers to agree they will only stress-test their own networks — and that they won’t use the service to attack others.

But the DOJ says these disclaimers usually ignore the fact that most booter services are heavily reliant on constantly scanning the Internet to commandeer misconfigured devices that are critical for maximizing the size and impact of DDoS attacks. What’s more, none of the services seized by the government required users to demonstrate that they own the Internet addresses being stress-tested, something a legitimate testing service would insist upon.

This is the third in a series of U.S. and international law enforcement actions targeting booter services. In December 2022, the feds seized four-dozen booter domains and charged six U.S. men with computer crimes related to their alleged ownership of the popular DDoS-for-hire services. In December 2018, the feds targeted 15 booter sites, and three booter store defendants who later pleaded guilty.

While the FBI’s repeated seizing of booter domains may seem like an endless game of virtual Whac-a-Mole, continuously taking these services offline imposes high enough costs for the operators that some of them will quit the business altogether, says Richard Clayton, director of Cambridge University’s Cybercrime Centre.

In 2020, Clayton and others published “Cybercrime is Mostly Boring,” an academic study on the quality and types of work needed to build, maintain and defend illicit enterprises that make up a large portion of the cybercrime-as-a-service market. The study found that operating a booter service effectively requires a mind-numbing amount of constant, tedious work that tends to produce high burnout rates for booter service operators — even when the service is operating efficiently and profitably.

For example, running an effective booter service requires a substantial amount of administrative work and maintenance, much of which involves constantly scanning for, commandeering and managing large collections of remote systems that can be used to amplify online attacks, Clayton said. On top of that, building brand recognition and customer loyalty takes time.

“If you’re running a booter and someone keeps taking your domain or hosting away, you have to then go through doing the same boring work all over again,” Clayton told KrebsOnSecurity. “One of the guys the FBI arrested in December [2022] spent six months moaning that he lost his servers, and could people please lend him some money to get it started again.”

In a statement released Wednesday, prosecutors in Los Angeles said four of the six men charged last year for running booter services have since pleaded guilty. However, at least one of the defendants from the 2022 booter bust-up — John M. Dobbs, 32, of Honolulu, HI — has pleaded not guilty and is signaling he intends to take his case to trial.

The FBI seizure notice that replaced the homepages of several booter services this week.

Dobbs is a computer science graduate student who for the past decade openly ran IPStresser[.]com, a popular and powerful attack-for-hire service that he registered with the state of Hawaii using his real name and address. Likewise, the domain was registered in Dobbs’s name and hometown in Pennsylvania. Prosecutors say Dobbs’ service attracted more than two million registered users, and was responsible for launching a staggering 30 million distinct DDoS attacks.

Many accused stresser site operators have pleaded guilty over the years after being hit with federal criminal charges. But the government’s core claim — that operating a booter site is a violation of U.S. computer crime laws — wasn’t properly tested in the courts until September 2021.

That was when a jury handed down a guilty verdict against Matthew Gatrel, a then 32-year-old St. Charles, Ill. man charged in the government’s first 2018 mass booter bust-up. Despite admitting to FBI agents that he ran two booter services (and turning over plenty of incriminating evidence in the process), Gatrel opted to take his case to trial, defended the entire time by court-appointed attorneys.

Gatrel was convicted on all three charges of violating the Computer Fraud and Abuse Act, including conspiracy to commit unauthorized impairment of a protected computer, conspiracy to commit wire fraud, and unauthorized impairment of a protected computer. He was sentenced to two years in prison.

A copy of the FBI’s booter seizure warrant is here (PDF). According to the DOJ, the defendants who pleaded guilty to operating booter sites include:

Jeremiah Sam Evans Miller, aka “John The Dev,” 23, of San Antonio, Texas, who pleaded guilty on April 6 to conspiracy and violating the computer fraud and abuse act related to the operation of a booter service named RoyalStresser[.]com (formerly known as Supremesecurityteam[.]com);

Angel Manuel Colon Jr., aka “Anonghost720” and “Anonghost1337,” 37, of Belleview, Florida, who pleaded guilty on February 13 to conspiracy and violating the computer fraud and abuse act related to the operation of a booter service named SecurityTeam[.]io;

Shamar Shattock, 19, of Margate, Florida, who pleaded guilty on March 22 to conspiracy to violate the computer fraud and abuse act related to the operation of a booter service known as Astrostress[.]com;

Cory Anthony Palmer, 23, of Lauderhill, Florida, who pleaded guilty on February 16 to conspiracy to violate the computer fraud and abuse act related to the operation of a booter service known as Booter[.]sx.

All four defendants are scheduled to be sentenced this summer.

The booter domains seized by the FBI this week include:

cyberstress[.]org
exoticbooter[.]com
layerstress[.]net
orbitalstress[.]xyz
redstresser[.]io
silentstress[.]wtf
sunstresser[.]net
silent[.]to
mythicalstress[.]net
dreams-stresser[.]org
stresserbest[.]io
stresserus[.]io
quantum-stress[.]org

from Krebs on Security https://ift.tt/iFVdMNc
via IFTTT

Firefox 113 mejora su Picture-in-Picture y barra de direcciones, pero se cae la versión DEB

Firefox 113

El pasado abril, cuando la v113 del navegador de Mozilla entró al canal beta, pudimos ver que había una versión DEB disponible en sus servidores. Días más tarde, esta versión desapareció, y no pudimos saber por qué. Las revisiones siguientes también estaban sólo como tarball, lo que hacía temernos lo peor (es una manera de hablar). Hoy se ha hecho oficial el lanzamiento de Firefox 113, y se puede confirmar que esa versión en el paquete nativo para Debian no se puede descargar.

Pero no merece la pena hablar demasiado de las ausencias, y sí de las inclusiones. Firefox 113 ha introducido mejoras importantes, como por ejemplo el Picture-in-Picture más versatil o que la barra de direcciones mostrará mejores resultados. Además, se ha mejorado el soporte para algunas propiedades CSS. La lista de novedades es la que tenéis a continuación.

Novedades de Firefox 113

  • Picture-in-Picture ha recibido mejoras. Ahora permite rebobinar, comprobar la duración del vídeo y cambiar rápidamente al modo de pantalla completa.
  • En la barra de direcciones, ahora siempre se podrán ver los términos de búsqueda en la web y refinarlos mientras se ven los resultados. Además, se ha añadido un nuevo menú de resultados para que sea más fácil eliminar los resultados del historial y descartar las entradas patrocinadas de Firefox Suggest.
  • Las ventanas privadas protegen ahora aún mejor a los usuarios bloqueando las cookies de terceros y el almacenamiento de rastreadores de contenidos.
  • Las contraseñas generadas automáticamente por el navegador ahora incluyen caracteres especiales, lo que nos proporcionará contraseñas más seguras por defecto.
  • Nuevo motor de accesibilidad rediseñado que mejora significativamente la velocidad, respuesta y estabilidad del navegador cuando se usa con lectores de pantallas, así como otro software de accesibilidad; métodos de entrada del este de Asia; software de inicio de una vez (single sing-on) para empresas; y otras mejoras en el framework de accesibilidad.
  • Al importar favoritos de Safari y Chrome, los favicons también se importarán por defecto para facilitar su identificación.
  • Firefox 113 soporta el formato de imágenes AV1 que contengan animaciones, cuyo nombre es AVIS, y mejora el soporte para AVIF.
  • El sandbox para GPU de Windows que se incluyó por primera vez en la versión 110 de Firefox se ha reforzado para aumentar las ventajas de seguridad que proporciona.
  • Había una petición que se realizó hace ya 13 años, la de poder arrastrar y soltar archivos desde Microsoft Outlook. En Firefox 113 ya es posible.
  • Los usuarios de macOS pueden acceder ahora al sub-menú de Servicios directamente desde el menú contextual.
  • En Windows, se ha activado por defecto el efecto de sobredesplazamiento elástico. Al desplazarse con dos dedos por el panel táctil o por la pantalla táctil, ahora se verá una animación de rebote cuando se desplace más allá del borde de un contenedor de desplazamiento.
  • Firefox está ahora en disponible también en el idioma tayiko (tg).
  • Se han eliminado las interfaces WebRTC mozRTCPeerConnection, mozRTCIceCandidate y mozRTCSessionDescription. Las webs deben usar las versiones sin prefijo en su lugar.
  • Los scripts de módulo pueden ahora importar otros scripts de módulos ES en elementos de trabajo.
  • Firefox 113 incluye novedades relacionadas al CSS, en lo que se incluye soporte para especificaciones de color como las funciones lab(), lch, oklab(), oklch y color() y el scripting en media queries.
  • Añadido soporte para varias funciones relacionadas a WebRTC para mejorar la interoperabilidad (aunque la RAE no recoge esa palabra).
  • Soporte para la propiedad forced-color-adjust, lo que permite a los autores excluir un elemento de los cambios de color en el modo de color forzado para mejorar la legibilidad cuando los colores de contraste elegidos automáticamente no son los ideales.
  • Varias mejoras en la función de buscar archivos del depurador.
  • Impresión más vistosa de secuencias de comandos en línea en archivos HTML y los puntos de interrupción de columna en fuentes impresas de forma bonita.
  • Ahora es posible sobrescribir un archivo JavaScript en el depurador.
  • Varias mejoras de seguridad.

Firefox 113 ya se puede descargar desde su página web oficial. En las próximas horas se actualizarán los paquetes en la mayoría de distribuciones Linux (que no usen la versión ESR), y también deberían hacerlo los paquetes flatpak y snap. Sobre el paquete DEB… quizá en Firefox 114.

from Linux Adictos https://ift.tt/iN7B3GF
via IFTTT

Flathub rompe la barrera de los 1000M de descargas. ¿Qué es lo que prefieren sus usuarios?

1000M de descargas en Flathub

Si hiciéramos caso sólo de algunos comentarios de la comunidad, parece que la mayoría de usuarios de Linux preferimos usar los programas que nos ofrece el empaquetado nativo de nuestra distribución. También preferimos compilar los programas o sencillamente usar binarios, pero las voces que defienden los paquetes flatpak y snap no suenan tan alto. Podríamos llegar a pensar que a nadie le gustan, pero las estadísticas de Flathub dicen algo muy diferente.

Es difícil sacar muchas conclusiones a partir de cifras. Antes de pasar a dar las de Flathub, hay que recordar que Linux está instalado en entre el 1-coma-algo y el 3% de los escritorios. Somos muy pocos, y esto hay que tenerlo en cuenta. Con esta idea ya en mente, las estadísticas de Flathub nos dicen que ya han superado los 1000M de descargas, y en total tienen 2104 aplicaciones. La fecha en la que todo empezó fue el 29 de abril de 2018, hace poco más de 5 años. ¿Son muchas? ¿Son pocas? Yo creo que son bastantes si tenemos en cuenta que casi el 98% de los ordenadores usan Windows o macOS y no tienen acceso a este tipo de paquetes.

La mayor parte de descargas de Flathub se hacen desde EEUU

La mayor parte de las descargas, casi la quinta parte del total, se hacen desde EEUU. También destaca que más del 10% se hacen desde Brasil, y ya luego el resto. En Europa, el primer puesto se lo queda Alemania, con casi 100M, y en España no llegamos a los 40M. En otros países de habla hispana, Colombia supera los 8M, Venezuela no llega al millón, Ecuador supera el millón y medio, Perú se queda cerca de los 2M, Bolivia supera el medio millón, Chile no llega a 5M y Argentina supera los 10M. Rusia y Australia también salen en el mapa en un color un poco más claro, y el primero se ha quedado con más de 50M y el segundo por encima de los 13M.

En el gráfico de descargas desde mayo de 2018 hasta mayo de 2023, la tendencia es al alza. La línea está bajo mínimos al final, pero sencillamente porque acabamos de entrar en el mes.

¿Y qué es lo que más gusta? Se descarga de todo un poco, pero hay dos apartados que destacan sobre los demás: en primera posición, los juegos, seguido muy de cerca por las utilidades. Luego aparece el pico de las apps de redes, las multimedia y después ya lo demás.

Apps limpias, para cualquier sistema… pero con dependencias

Entre los puntos que se menciona para describir este tipo de paquetes, como los snap, se habla de que no tienen dependencias, y esto es una verdad a medias. Tal y como expliqué en su día, una aplicación que pesa 22mb puede requerir un espacio de 1.3GB si es el primer paquete flatpak que instalamos. Para que puedan funcionar, se tienen que descargar los de la plataforma (GNOME, KDE…) en la que se ejecutará. Estos paquetes son pesados, y, como se depende de ellos, yo creo que sí son dependencias. Además, actúan un poco como las dependencias reales de los repositorios oficiales: se descargan una vez y no se vuelven a descargar a partir del segundo programa que las necesite.

Además, al estar aisladas (sandbox), no siempre quedan tan bien como las de repositorios oficiales. Flathub era hasta hace poco parte de GNOME, o mejor dicho, dependía mucho de GNOME. Recientemente han manifestado su intención de ser una compañía totalmente independiente, pero la cuestión es que mucho de lo que encontramos en Flathub está diseñado para GNOME. Si usamos una app creada en GTK en un entorno Qt como el de KDE, la aplicación no quedará tan bien como una de repositorios oficiales que pueda usar una versión en Qt. Por ejemplo, GNOME Boxes.

En lo personal, yo prefiero las AppImage, que son ejecutables de usar y tirar (si hace falta), pero parece que a la comunidad Linux le gusta Flathub.

from Linux Adictos https://ift.tt/0cOoPxJ
via IFTTT

Parrot OS 5.3, la nueva versión de este sistema de hacking ético introduce Linux 6.1 y MATE 1.24.1

Parrot 5.3

Parrot Security anunció ayer, a través de redes sociales, el lanzamiento de Parrot OS 5.3, de nombre en clave Electro Ara. Esta es la tercera actualización mediana, que no de punto, desde que subieran al 5. Y si en la anterior se destacaba que habían subido a Linux 6.0, en esta hay que destacar que usa ya Linux 6.1. Actualmente, la versión estable más actualizada es 6.3.x, pero la elección introducida en Parrot OS 5.3 es la última versión LTS.

Parrot OS 5.3 ha llegado poco menos de tres meses después de la versión anterior, y no se etiqueta de actualización de mantenimiento porque han subido el kernel y se han introducido algunas otras mejoras, pero el número de éstas no es muy alto. Aún así, cabe resaltar que, aunque estas nuevas ISOs están disponibles (en teoría) desde el 1 de mayo, Parrot Security no mencionó nada hasta ayer y, en el momento en el que se ha escrito este artículo, no se ha publicado ninguna nota en su blog oficial.

https://platform.twitter.com/widgets.js

Parrot OS 5.3 tiene una máquina virtual lista para usar para amd64

Hasta que no se publique una entrada oficial en su blog, lo poco que podemos saber es lo que han publicado en su tweet y lo que hemos podido comprobar echando un vistazo rápido a la última ISO. Entre ello, tenemos el kernel, Linux 6.1; el escritorio, MATE 1.24.1, y que ofrecen una imagen para máquinas virtuales para AMD64. A estas imágenes se las conoce como OVA, no ISO, y están preparadas para ejecutarlas en software de maquinas virtuales, como VirtualBox.

También sabemos que está basado en Debian 11, como la anterior, algo lógico si tenemos en cuenta que ya tiene casi 2 años y que aún no se ha lanzado la versión estable de Debian 12.

Parrot OS 5.3 ya se puede descargar desde su página web oficial en sus diferentes ediciones: Security Edition (la más habitual), Home Edition, Hack The Box, Cloud Edition, Architect y para Raspberry Pi.

from Linux Adictos https://ift.tt/Vru8RD0
via IFTTT

Sam Bankman-Fried, in First Detailed Defense, Seeks to Dismiss Charges by BY DAVID YAFFE-BELLANY AND MATTHEW GOLDSTEIN


By BY DAVID YAFFE-BELLANY AND MATTHEW GOLDSTEIN

The FTX founder, who has been charged with fraud, said the crypto exchange and its law firm had been acting against him and offering only the most incriminating evidence to prosecutors.

Published: May 8, 2023 at 09:34PM

from NYT Technology https://ift.tt/caCTLdZ
via IFTTT