Telefoongesprekken onderbroken door aanhoudende DDoS-cyberaanval op VOIP.ms

De in Quebec gevestigde provider van telefoniediensten VoIP.ms wordt geconfronteerd met een agressieve Distributed Denial of Service (DDoS) cyberaanval, waardoor telefoongesprekken en services worden onderbroken. Het incident begon rond 16 september en heeft de systemen, websites en activiteiten van de VoIP-provider onder druk gezet.

VoIP.ms bedient meer dan 80.000 klanten in 125 landen, van wie velen nu problemen hebben met spraakoproepen.

Vorige week heeft de Canadese voice-over-IP-serviceprovider VoIP.ms bekend gemaakt dat het zich bewust werd van een probleem waardoor klanten de website niet konden openen en aan een oplossing werkte. Fast-forward naar vandaag: het probleem is aan de gang en wordt toegeschreven aan een aanhoudende DDoS-aanval.

DDoS is een vorm van cyberaanval waarbij meerdere computers, of ‘bots’, tegelijkertijd door een aanvaller worden ingeschakeld om een ​​groot aantal verzoeken aan een internetserver te doen die de capaciteit van de server te boven gaat. Als zodanig kan een internetserver, wanneer hij wordt geconfronteerd met een geavanceerde DDoS-aanval, verminderde prestaties leveren aan klanten of helemaal crashen. VoIP is een reeks technologieën die telefoongesprekken mogelijk maken via met internet verbonden servers, waardoor ze, net als elke andere internetdienst, kwetsbaar zijn voor DDoS-aanvallen.

Vanaf vandaag vecht VoIP.ms nog steeds tegen de cyberaanval:

– VoIP.ms (@vopms) 22 september 2021

Zoals Ars heeft gezien, vereist de VoIP.ms-website nu dat bezoekers captcha’s oplossen voordat ze worden binnengelaten. Voordien gaf de website af en toe HTTP 500-fouten (service niet beschikbaar).

VoIP.ms website vraagt ​​om captcha.

Vergroten / VoIP.ms-website vraagt ​​om captcha.Ax Sharma

Eenmaal binnen zegt de website: “een Distributed Denial of Service (DDoS)-aanval blijft gericht op onze websites en POP-servers. Ons team spant zich voortdurend in om dit te stoppen, maar de service wordt met tussenpozen beïnvloed.”

Tweets die worden uitgewisseld tussen VoIP.ms en de dreigingsactoren leveren interessante inzichten op. De dreigingsactoren achter de DDoS-aanval dragen de naam “REvil”, maar het kan niet gezaghebbend worden vastgesteld als ze dezelfde REvil-ransomwarebende vertegenwoordigen waarvan bekend is dat ze eerder prominente bedrijven hebben aangevallen, waaronder ‘s werelds grootste vleesverwerker, JBS.

Verder, op basis van de meerdere eisen van de dreigingsactor aan VoIP.ms voor bitcoins, is dit incident bestempeld als een afpersingsaanval.

“Dit is mogelijk een cyberafpersingscampagne. Ze halen diensten neer via DDoS en eisen dan geld. Ik weet niet of de DDoS-aanval en het losgeld van dezelfde idioten afkomstig zijn.” dat is genoteerd Twitter-gebruiker PremoWeb, verwijzend naar een Pastebin-notitie die nu is verwijderd. Het verwijderde briefje dat door Ars is opgehaald, laat zien dat de aanvallers aanvankelijk om 1 Bitcoin vroegen, of iets meer dan US $ 42.000:

Nu verwijderde Pastebin-notitie opgehaald door Ars.

Vergroten / Nu verwijderde Pastebin-notitie opgehaald door Ars.Ax Sharma

Maar twee dagen later werd de vraag verhoogd tot 100 Bitcoins, of meer dan US $ 4,2 miljoen:

“Ok, genoeg gecommuniceerd… De prijs voor ons om te stoppen is nu 100 Bitcoin in het pastebin BTC-adres. Ik weet zeker dat uw klanten uw 0 zullen waarderen [expletive] gegeven houding in meerdere rechtszaken,” lees de tweet ondertekend “REvil.”

Aanvallers verhoogden de vraag van 1 BTC naar 100 BTC.

Vergroten / Aanvallers verhoogden de vraag van 1 BTC naar 100 BTC.

Eerder deze maand werd het in het VK gevestigde telecom VoIP Unlimited geslagen met een soortgelijke DDoS-aanval, vermoedelijk afkomstig van “REvil”. De dreigingsactoren achter deze aanvallen zijn echter waarschijnlijk anders dan de REvil ransomware-operator.

“REvil staat niet bekend om DDoS-aanvallen of het publiekelijk eisen van losgeld, zoals bij de VoIP.ms-aanval”, legt Lawrence Abrams van nieuwssite BleepingComputer uit. “De afpersingsmethode van deze aanval doet ons geloven dat de daders zich simpelweg voordoen als de ransomware-operatie om VoIP.ms verder te intimideren.”

VoIP.ms-klanten kunnen de bedrijfsgegevens volgen Twitter-feed voor updates over de situatie.

By Admin

Leave a Reply

Your email address will not be published. Required fields are marked *