Rapperbot, un Botnet-for Alquilado culpado por cientos de miles de ataques DDoS, ha sido sacado de línea por los federales, que también transportaron en su presunto autor intelectual con sede en Oregón. Ethan Foltz, de 22 años, de Eugene, Oregon, está acusado de ejecutar la red en expansión, también conocida como once once botnet o cowbot, que los fiscales describen como «uno de los botnets DDOS más poderosos que jamás haya existido». Entre abril y agosto de este año, los investigadores dicen que Rapperbot Botnet con sede en Mirai despidió a más de 370,000 ataques contra unas 18,000 víctimas en más de 80 países. Los objetivos iban desde redes del gobierno de EE. UU. Y los servicios relacionados con la defensa hasta plataformas de redes sociales y trajes de juego chinos, con algunos presuntamente presionados para pagos de extorsión. Foltz fue esposado el 6 de agosto cuando los agentes allanaron su hogar y confiscaron sistemas de comando y control. Desde entonces, Rapperbot ha estado en silencio. Si es declarado culpable por el cargo de ayudar e incitar a las intrusiones informáticas, enfrenta hasta 10 años de prisión. Según el Departamento de Justicia, la potencia de fuego de Botnet generalmente promedió 2-3 TBP por ataque, con el ataque más grande de Rapperbot que supuestamente superó las 6 TBP. Un ataque DDoS con un promedio de más de 2 TBP por segundo que duran 30 segundos podría costarle a una víctima entre $ 500 y $ 10,000, nota de la policía estadounidense. Esa escala de carnicería, junto con su modelo de alquiler a pedido, lo convirtió en una herramienta preciada en el subterráneo del delito cibernético. Los fiscales dijeron que el equipo no solo facilitó las campañas de denegación de servicio, sino que también atacó las propias redes del Departamento de Defensa. El derribo fue parte de la Operación Poweroff, un esfuerzo internacional para desmantelar los servicios DDoS. El Servicio de Investigación Criminal de Defensa lideró la sonda, respaldada por las oficinas del Fiscal de los Estados Unidos en Alaska y Oregón, con músculo técnico suministrado por AWS, Akamai, Cloudflare, Google, DigitalOcean, Flashpoint, PayPal y la Unidad 221B. Juntos, identificaron y tiraron de la infraestructura maliciosa antes de que pudiera usarse para disparar más salvos. AWS confirmó su papel después, señalando en una publicación sobre LinkedIn que sus herramientas de detección de amenazas y la visibilidad del tráfico de redes a la red ayudaron a la aplicación de la ley desmantelar la botnet. Si bien los detalles son delgados, marca otro signo de que los proveedores de nubes de hiperscala se están volviendo cada vez más centrales para las represiones a gran escala del delito cibernético. El fiscal estadounidense Michael Heyman elogió el caso como «trabajo de investigación sobresaliente» que puso fin a la supuesta carrera de Foltz como un Wrangler de Botnet. El agente especial de DCIS a cargo, Kenneth Dechellis, dijo que Rapperbot representaba «una amenaza directa» para el Departamento de Defensa, y advirtió a otros aspirantes a los Bot Herders que tomaran nota. Con Foltz esperando los servidores de juicio y Rapperbot firmemente en manos del gobierno, el caso subraya tanto la escala industrial del mercado actual de DDOS-for-alquileres como el valor del trabajo en equipo público-privado para golpearlo. Queda por ver si la interrupción disuade a otros de alquilar o ejecutar botnets similares, pero al menos por ahora, una de las armas más ruidosas de Internet se ha quedado en silencio. ®