
Operasi penegakan hukum global telah menggagalkan 27 layanan stressor yang digunakan untuk melakukan serangan penolakan layanan terdistribusi (DDoS) dan menjadikannya offline sebagai bagian dari latihan internasional multi-tahun yang disebut PowerOFF.
Upaya yang dikoordinasikan oleh Europol dan melibatkan 15 negara ini membongkar beberapa situs booter dan stresser, antara lain zdstresser.net, orbitalstress.net, dan starkstresser.net. Layanan ini biasanya menggunakan malware botnet yang diinstal pada perangkat yang disusupi untuk melancarkan serangan atas nama pelanggan yang membayar terhadap target yang mereka sukai.
Selain itu, tiga administrator yang terkait dengan platform terlarang tersebut telah ditangkap di Perancis dan Jerman, dengan lebih dari 300 pengguna diidentifikasi untuk kegiatan operasional yang direncanakan.
“Dikenal sebagai situs web ‘booter’ dan ‘stresser’, platform ini memungkinkan penjahat dunia maya dan peretas membanjiri target dengan lalu lintas ilegal, membuat situs web dan layanan berbasis web lainnya tidak dapat diakses,” kata Europol dalam sebuah pernyataan.

“Motivasi untuk melancarkan serangan tersebut bervariasi, mulai dari sabotase ekonomi dan keuntungan finansial hingga alasan ideologis, seperti yang ditunjukkan oleh kolektif hacktivist seperti KillNet atau Anonymous Sudan.”
Dalam pernyataan terkoordinasi, Politie Belanda mengatakan telah memulai penuntutan terhadap empat tersangka berusia antara 22 dan 26 tahun, yang berasal dari Rijen, Voorhout, Lelystad dan Barneveld, karena melakukan ratusan serangan DDoS.
Negara-negara yang berpartisipasi dalam PowerOFF termasuk Australia, Brasil, Kanada, Finlandia, Prancis, Jerman, Jepang, Latvia, Belanda, Polandia, Portugal, Swedia, Rumania, Inggris, dan Amerika Serikat.
Perkembangan ini terjadi sebulan lebih setelah otoritas penegak hukum Jerman mengumumkan gangguan terhadap layanan kriminal yang disebut dstat[.]cc yang memungkinkan pelaku ancaman lain melakukan serangan penolakan layanan terdistribusi (DDoS).
Awal bulan ini, perusahaan infrastruktur dan keamanan web Cloudflare mengatakan situs belanja dan ritel di Amerika Serikat yang dilindungi oleh Cloudflare mengalami peningkatan signifikan dalam aktivitas DDoS bertepatan dengan musim belanja Black Friday/Cyber Monday.
Perusahaan juga mengungkapkan bahwa 6,5% lalu lintas global dimitigasi oleh sistemnya pada tahun 2024 karena berpotensi berbahaya atau karena alasan yang ditentukan pelanggan. Perusahaan-perusahaan di industri Perjudian/Permainan adalah yang paling banyak diserang selama periode tersebut, diikuti oleh sektor Keuangan, Digital Native, Masyarakat, dan Telekomunikasi.

Temuan ini juga mengikuti penemuan bug kesalahan konfigurasi yang “menyebar” di lingkungan perusahaan yang menerapkan layanan firewall aplikasi web (WAF) berbasis CDN, yang memungkinkan pelaku ancaman melewati pagar keamanan yang dipasang sebelum sumber daya web dan melancarkan serangan DDoS. Teknik ini diberi nama kode Breaking WAF.
“Kesalahan konfigurasi berasal dari fakta bahwa penyedia WAF modern juga bertindak sebagai penyedia CDN (jaringan pengiriman konten), yang dirancang untuk memberikan keandalan jaringan dan caching untuk aplikasi web,” kata peneliti Zafran. “Fungsi ganda ini merupakan inti dari kelemahan arsitektur penyedia CDN/WAF yang tersebar luas.”
Untuk memitigasi risiko yang ditimbulkan oleh serangan tersebut, organisasi disarankan untuk membatasi akses ke aplikasi web mereka dengan mengadopsi daftar IP yang diizinkan, autentikasi berbasis header HTTP, dan TLS yang diautentikasi bersama (mTLS).