El Ring de Prensa América @AmericaPrensa, 7 de noviembre de 2019 | Venezuela

Enchufados y corruptos venezolanos han contratado ataques DDoS desde Rusia

¿Por qué alguien trataría de evitar que el público en general se entere de las denuncias ? ¿Es porque se expone la corrupción desenfrenada de Venezuela? Venezuela es un país de habla hispana, con más de 30 millones de habitantes , con casi 20 años de la más corrupta dictadura. La Boliburguesia , nueva clase de ‘empresarios’ extremadamente ricos e igualmente ineptos que solo podrían ser acuñados a la sombra de la llamada revolución socialista de Hugo Chávez, Nicolás Maduro y Juan Guaido. Estamos hablando de Alejandro Betancourt, Juan Carlos Escotet, Víctor Vargas, Danilo Diazgranados, Francisco D’agustino y Luis Oberto, entre otros.

Repasamos esta historia contada por Alek Boyd en infodio.com en 2017, al investigar el origen de sus nuevas riquezas, rastreamos sus operaciones en muchos diferentes jurisdicciones, exponemos a aquellos que los habilitan, ayudan y apoyan, como Adam Kaufmann y Glenn Simpson, Al Cardenas e incluso Baltazar Garzon, descubrimos sus acuerdos, en África, Europa, Rusia, Asia, en suma, arrojamos un destello de luz solar en su inframundo opaco.

Por lo tanto, es de esperar que tal trabajo atraiga la ira de matones desagradables, criminales, pero extremadamente ingeniosos (el dinero sucio es bienvenido por todos en todas partes hoy en día). Tratar con este lote expone a vendettas muy peligrosas. Operan en un mundo sin fronteras y barreras de inmigración. Atraviesan el planeta en sus propios aviones privados: un día tienen a Heston Blumenthal cocinando para ellos, al siguiente están en St. Barths saliendo con Roman Abramovich, y la tercera reunión con los ex piratas de WSJ, el ex Manhattan fiscales y líderes del Partido Republicano de los Estados Unidos, cuando no están jugando con lo mejor de Londres. Su alcance tampoco conoce restricciones.

Los más recientes provienen de Rusia, o más específicamente, una dirección IP controlada desde Rusia (191.96.249.70). Una vulnerabilidad en la plataforma de blogs de WordPress permite utilizar el método pingback para lanzar ataques DDoS .Básicamente, alguien hace uso de esa vulnerabilidad para hacer ping a un sitio web objetivo.

Cuando esa solicitud se repite miles de veces por segundo, los servidores tienden a colapsar debido al aumento del tráfico .Miles de tales solicitudes, así como las solicitudes POST y HEAD, se lanzan desde servidores de todo el mundo.

Sin embargo, IP 191.96.249.70, como todos los demás, está asociado a un proveedor de host, en este caso DMZHOST.CO. Dicho dominio, como todos los demás, está a su vez registrado por una persona, en algún lugar, en este caso un Christian P, con una dirección en las Seychelles muy similar a la de Mossack Fonseca (Oliaji Trade Center, Francis Rachel Street, Victoria Mahe, Seychelles). )

Cada dominio debe tener una persona u organización responsable. En el caso de DMZHOST.CO inicialmente tenía a Dmzhost Limited como parte responsable, pero parece haber pasado el control a JUPITER 25 LIMITED. La búsqueda de Júpiter nos acerca a 35 Firs Avenue, N11 3NE, Londres, Reino Unido. En último enlace, que hay un chris@dmzhost.co como contacto para Júpiter. ¿Podría ser esta la misma persona que Christian P en las Seychelles?

Hay cientos de empresas registradas en 35 Firs Avenue. Según los datos de Companies House, Darren Symes es el director de Júpiter, Symes está asociado con más de 200 empresas.Otras personas que investigan ataques similares han dicho esto sobre DMZHOST en el pasado reciente:

Una investigación adicional de IP 191.96.249.70 y Jupiter 25 Limited indican que sus servidores DNS están controlados por otra compañía con sede en Londres: Host1Plus. Este a su vez parece ser un nombre comercial de Digital Energy Technologies Ltd.

Los pagos de Bitcoin, que ocultan la identidad de los principales culpables, son fácilmente aceptados por DMZHOST y Host1Plus. Afirman que el servidor utilizado para el ataque DDoS «ha sido apagado», pero se niega a decir quién utilizó el servidor, quién contrató los servicios del servidor con su empresa, cómo le pagaron y se niega a proporcionar su identidad completa o la de su cliente / s.

Justo después de que Brian Krebs sufriera el mayor ataque DDoS, Google salió al rescate. A través de Twitter contactaron a Nicholas Platt, productor de medios digitales de Jigsaw, una incubadora de tecnología de Alphabet (co matriz de Google). Cuando comenzó el ataque DDoS, muchos fueron invitados a unirse a Project Shield, que es la plataforma de Google que derrotó a los atacantes de Krebs. Ashish en Project Shield pueden guiar a través de la configuración correcta.

Los delincuentes virtuales se están volviendo más descarados cada día, aunque es muy poco probable que alguna vez alcancen los niveles de potencia informática de Google. Los últimos hallazgos pusieron fin a los contratos sin licitación otorgados a Derwick, las intenciones de Diazgranados de comprar una porción considerable de Compagnie Bancaire Helvetique, los tratos sucios de Charles Henry de Beaumont con Oberto y otros matones en el Caribe, los vínculos directos entre chavistas corruptos y sus contratistas preferidos, etc.

Investigaciones posteriores indican que el representante de Chris en el Reino Unido, Darren Symes, ha tenido un pasado colorido al frente de otros estafadores agrupados bajo Claremont Partnerships y Noble Rock Partners.

La IP había cambiado, de 191.96.249.70 anteriores a 191.96.249.54, ambas controladas por su compañía DMZHOST.

Los encabezados de correo electrónico sugieren que su servidor de correo electrónico (mail.ru) se encuentra en una zona horaria GMT +0300 (Rusia) y luego lo enruta a través de Fastweb de Italia. Su navegador parece estar configurado en italiano y visitó algunos de mis sitios desde un servidor Fastweb aproximadamente al mismo tiempo:

Al observar los detalles de latitud y longitud de las IPs de ataque 191.96.249.70 y 191.96.249.54 en Google Maps, se nota la ubicación de Rosneft HQ. La investigación adicional revela que Rosneft.ru tiene exactamente los mismos detalles de latitud y longitud que las IP desde donde se lanzaron los ataques DDoS.

Teniendo en cuenta las relaciones de miembros del Cartel de Bogotá con empresas ‘estatales’ rusas, resulta una coincidencia extraordinaria.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

35 + = 39