Cybercrime , DDoS-Schutz , Fraud Management & Cybercrime

Paras Ji startete DDoS-Angriffe gegen Rutgers, lief Click-Fraud Botnets Mathew J. Schwartz (euroinfosec) * Oktober 29, 2018

  • Twitter
  • LinkedIn
  • Kreditfähig
  • Erlaubnis einholen
 Mirai Co-Autor bekommt Hausarrest, $8.6 Millionen Geldstrafe

Einer der Mitautoren des verheerenden Mirai-Botnetzes wurde wegen seiner Rolle in einer Reihe von Distributed-Denial-of-Service-Angriffen zu Hausarrest und Zivildienst verurteilt und zu einer Rückerstattung von 8,6 Millionen US-Dollar verurteilt.

Siehe auch: Live-Webinar / Minderung der mit Remote-Arbeit verbundenen Risiken

Am Freitag vor dem Bundesgericht in Trenton, New Jersey, USA. Bezirksrichter Michael Shipp verurteilte Paras Jha, 22, zu sechs Monaten Hausarrest, fünf Jahren Bewährung sowie 2.500 Stunden gemeinnütziger Arbeit – oder dem Gegenwert von mehr als 300 Tagen Vollzeitarbeit.

Jha, der in Fanwood, New Jersey, lebt, hatte sich zuvor vor Richter Shipp schuldig bekannt, gegen den Computerbetrug & Abuse Act verstoßen zu haben, indem er von November 2014 bis September 2016 eine Reihe von DDoS-Angriffen gegen die Rutgers University in New Brunswick, New Jersey, gestartet hatte.

„Die Angriffe von Ji haben den zentralen Authentifizierungsserver der Rutgers University effektiv heruntergefahren, der unter anderem das Gateway-Portal unterhielt, über das Mitarbeiter, Fakultäten und Studenten Aufgaben und Bewertungen abgaben“, sagt das Justizministerium.

Der Anwalt von Ji, Robert G. Stahl, antwortete nicht sofort auf eine Bitte um Stellungnahme zur Verurteilung.

Drei Mirai-Schöpfer verurteilt

Die Verurteilung von Ji folgt ihm und zwei anderen Angeklagten – Josiah White, 21, aus Washington, Pennsylvania, und Dalton Norman, 22, aus Metairie, Louisiana -, die sich am Dez. vor einem Bundesgericht in Alaska schuldig bekannt haben. 8, 2017, zur Erstellung und zum Betrieb des Mirai-Botnetzes.

Mirai war eine Malware, die auf 64 standardmäßige oder fest codierte Anmeldeinformationen abzielte, die in Dutzenden von Geräten für das Internet der Dinge integriert waren, darunter kostengünstige, weit verbreitete digitale Videorecorder, drahtlose Kameras und Router (siehe Kann die Mirai-Malware nicht stoppen).

„Auf seinem Höhepunkt bestand Mirai aus Hunderttausenden kompromittierten Geräten“, sagt das Justizministerium. „Die Angeklagten nutzten das Botnetz, um eine Reihe anderer DDoS-Angriffe durchzuführen.“

Ji und Norman bekannten sich im Dezember 2017 auch schuldig, gegen den Computer Fraud & Abuse Act von Dezember 2016 bis Februar 2017 verstoßen zu haben, indem sie mehr als 100.000 Internetgeräte – hauptsächlich Consumer-Router mit Sitz in den USA – infiziert und zum Aufbau eines Botnetzes verwendet haben, das teilweise als gigantisches Internet-Routing-Proxy-Netzwerk fungierte.

„Die Opfergeräte wurden hauptsächlich für Werbebetrug verwendet, einschließlich „Clickfraud“, einer Art internetbasiertem Schema, das „Klicks“ oder den Zugriff auf URLs und ähnliche Webinhalte verwendet, um künstlich Einnahmen zu generieren“, sagt das Justizministerium (siehe: Video Ad Fraud Botnet Taschen bis zu $ 1.3 Millionen täglich).

Am Sept. 18, 2018, alle drei Angeklagten wurden in Alaska Bundesgericht verurteilt eine fünfjährige Bewährungszeit zu dienen, 2,500 Stunden gemeinnützige Arbeit und bestellt $127,000 in Restitution zu zahlen. Das Justizministerium sagte, alle hätten „freiwillig erhebliche Mengen an Kryptowährung aufgegeben, die im Laufe der Untersuchung beschlagnahmt wurden“, und das FBI aktiv unterstützt.

„Die Angeklagten haben Unterstützung geleistet, die wesentlich zu aktiven komplexen Ermittlungen gegen Cyberkriminalität sowie zu den umfassenderen Verteidigungsbemühungen der Strafverfolgungsbehörden und der Cybersicherheitsforschungsgemeinschaft beigetragen hat“, sagte das Justizministerium in einer Pressemitteilung. Die Fortsetzung der Zusammenarbeit mit dem FBI war eine Bedingung für die Strafe, die alle drei Männer erhielten.

Eine Sprecherin des Justizministeriums sagt, Ji werde seine beiden Strafen gleichzeitig verbüßen.

Mirais Vermächtnis lebt weiter

Ein Outfit namens Poodlecorp entwickelte Mirai ursprünglich und nutzte es, um Online-Spiele zu stören. Aber als die Hitze auf die Gruppe übergriff, warf Jha Ende September 2016 den Quellcode in ein Cybercrime-Forum und gab allen ihre Pläne für den Aufbau eines billigen und effektiven Botnets aus schlecht gesicherten Geräten mit Internetverbindung.

Nach der Veröffentlichung des Quellcodes sagt das Justizministerium, dass die drei Männer Mirai „im Herbst 2016″ nicht mehr verwenden.“

Die Malware wurde mit zahlreichen Angriffen in Verbindung gebracht, darunter ein damals rekordverdächtiger DDoS-Angriff gegen den Domain Name Server Provider Dyn am Okt. 21, 2016, was zu weit verbreiteten Internetausfällen führte und Benutzer daran hinderte, Websites wie Amazon, PayPal, Spotify und Twitter zu erreichen.

Brite erhält Bewährungsstrafe

Unabhängig davon bekannte sich der Brite Daniel Kaye, alias „BestBuy“ und „Spiderman“, im vergangenen Jahr vor einem deutschen Gericht schuldig, 1,25 Millionen Router der Deutschen Telekom mit seinem eigenen Mirai-Botnetz – von den Behörden mit dem Codenamen Mirai # 14 – infiziert zu haben, und erhielt eine Bewährungsstrafe. Kaye sagte, er habe 10.000 Dollar erhalten, um den Angriff auf Lonestar MTN, Liberias größten Internetdienstanbieter, Anfang November 2016 von einer ungenannten Person zu starten.

Kaye wurde dann an das Vereinigte Königreich ausgeliefert., wo er beschuldigt wurde, im Januar 2017 DDoS-Angriffe gegen zwei britische Banken gestartet zu haben: Lloyds Banking Group Services, die unter Störungen litten, sowie Barclays, die dies nicht taten (siehe Mirai Malware Angreifer von Deutschland nach Großbritannien ausgeliefert).

Inzwischen wurde der Mirai-Quellcode angepasst, um neue Malware-Stämme zu erstellen, einschließlich Satori / Okiru, die entwickelt wurden, um viele weitere Arten von mit dem Internet verbundenen Geräten zu infizieren und sie als Startrampen für DDoS und andere Arten von Cyberkriminalitätsangriffen zu verwenden (siehe: Botnets und Brute-Forcing-Geräte für das Internet der Dinge).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.