20-летний Закари Бухта, участник хакерских групп Lizard Squad и PoodleCorp, признал свою вину в организации сервиса DDoS-атак на заказ, при помощи которого сами группировки атаковали цели по всему миру.

Обвинения Бухте были предъявлены в конце 2016 года, наряду с еще одним членом группировок, 20-летним голландцем Брэдли Яном Виллемом ван Рооем. Известно, что Бухта действовал под псевдонимами @fbiarelosers, pein, xotehpoodle и lizard, тогда как Роой скрывался под именами Uchiha, UchihaLS, dragon и fox.

Согласно судебным документам, Бухта признал, что был оператором сайтов shenron.lizardsquad.org, lizardsquad.org, stresser.poodlecorp.org, а также poodlecorp.org, где рекламировал DDoS-атаки на заказ.

И хотя группировки действительно оказывали «DDoS услуги» своим клиентам, они не гнушались использовать собственные сервисы и для личных нужд. К примеру, Закари Бухта неоднократно запускал DDoS-атаки против известных игровых сервисов. Наиболее заметными среди этих инцидентов стали атаки на PlayStation Network и Xbox Live, произошедшие во время рождественских праздников 2014 года.

В настоящее время Бухте грозит до 10 лет лишения свободы, однако учитывая признание вины по всем пунктам, сторона обвинения согласна настаивать не более чем на 30 месяцах тюремного заключения. Приговор будет вынесен в конце марта 2018 года.

Напомню, что сервис Lizard Squad работал на базе малвари LizardStresser, исходные коды которой в итоге утекли в открытый доступ. Из-за этого в 2016 году можно было наблюдать резкий прирост сервисов, оказывающих услуги DDoS-атак по найму. Тогда аналитики Arbor Networks писали более чем о 100 ботнетах, построенных на основе LizardStresser.

Позже, уже являясь участником группировки PoodleCorp, Бухта разработал инструмент PoodleStresser, используя для этого API конкурирующего сервиса vDOS. Однако летом 2016 года, после атак на серверы игры Pokemon GO и агрегатора утечек LeakedSource, сервисы PoodleStresser сами поверглись хакерской атаке, в результате которой в сеть попала вся база данных группировки. Именно эта информация помогла разоблачить участников vDOS и PoodleCorp, попав в руки правоохранительных органов. Также эти данные послужили основой для масштабного расследования, проведенного известным ИБ-журналистом Брайаном Кребсом.

27 декабря, 2017

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями
06.02.2026
Внедряя ИИ, CISO отстают от «победных реляций»
05.02.2026
Приложение Visit Russia пополнится новым функционалом
05.02.2026
В «Вышке» появился ИБ-департамент
05.02.2026
Присутствие эмодзи в коде PureRAT выявило роль ИИ в создании зловреда
05.02.2026
Газетчики не готовы давать ИИ-вендорам бесплатный «корм» для LLM
05.02.2026
Servicepipe внедрила расширенный фингерпринтинг в Cybert
04.02.2026
CISA подготовило список решений в области постквантовой криптографии

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных