Cibercrimen , Protección contra Ataques DDoS, Gestión de Fraudes & Cibercrimen

Paras Jha Lanzó Ataques DDoS Contra Rutgers, Ejecutó Botnets De Fraude De Clics Mathew J. Schwartz • euroinfosec) * Octubre 29, 2018

  • Twitter
  • LinkedIn
  • Crédito elegible
  • Obtener permiso
El Coautor De Mirai Consigue Arresto Domiciliario, 8 8.6 Millones de multa

Uno de los coautores de la devastadora botnet Mirai ha sido condenado a prisión domiciliaria y servicio comunitario, y condenado a pagar restitution 8.6 millones en restitución, por su papel en una serie de ataques distribuidos de denegación de servicio.

Vea También: Seminario Web en Vivo | Mitigación de los Riesgos Asociados con el Trabajo Remoto

El viernes en un tribunal federal en Trenton, Nueva Jersey, EE. El juez de distrito Michael Shipp sentenció a Paras Jha, de 22 años, a cumplir seis meses de prisión domiciliaria, cinco años de libertad condicional y 2,500 horas de servicio comunitario, o el equivalente a más de 300 días de trabajo a tiempo completo.

Jha, residente de Fanwood, Nueva Jersey, se había declarado culpable ante el juez Shipp de violar la Ley de Abuso de Fraude Informático & al lanzar una serie de ataques DDoS de noviembre de 2014 a septiembre de 2016 contra la Universidad Rutgers en New Brunswick, Nueva Jersey.

«Los ataques de Jha cerraron efectivamente el servidor de autenticación central de la Universidad de Rutgers, que mantenía, entre otras cosas, el portal de entrada a través del cual el personal, los profesores y los estudiantes entregaban tareas y evaluaciones», dice el Departamento de Justicia.

El abogado de Jha, Robert G. Stahl, no respondió de inmediato a una solicitud de comentarios sobre la sentencia.

Tres creadores de Mirai Sentenciados

La sentencia de Jha le sigue a él y a otros dos acusados-Josiah White, de 21 años, de Washington, Pensilvania, y Dalton Norman, de 22 años, de Metairie, Luisiana – declarándose culpable en un tribunal federal en Alaska el pasado diciembre. 8, 2017, para crear y operar la botnet Mirai.

Mirai fue un malware diseñado para apuntar a 64 credenciales predeterminadas o codificadas en docenas de dispositivos de Internet de las cosas, incluidos grabadores de video digitales de bajo costo y ampliamente utilizados, cámaras inalámbricas y enrutadores (consulte No se puede detener el malware Mirai).

«En su apogeo, Mirai consistía en cientos de miles de dispositivos comprometidos», dice el Departamento de Justicia. «Los demandados utilizaron la red de bots para llevar a cabo otros ataques DDoS.»

Jha y Norman también se declararon culpables en diciembre de 2017 de violar la Ley de Abuso de Fraude Informático & de diciembre de 2016 a febrero de 2017 al infectar más de 100 000 dispositivos de Internet, principalmente enrutadores de consumo basados en los EE.

«Los dispositivos de las víctimas se utilizaron principalmente en fraude publicitario, incluido el ‘clickfraud’, un tipo de esquema basado en Internet que utiliza ‘clics’ o el acceso a URL y contenido web similar, con el propósito de generar ingresos artificialmente», dice el Departamento de Justicia (ver: Botnet de Fraude de anuncios de video Acumula hasta $1.3 Millones Diarios).

El Sept. el 18 de septiembre de 2018, los tres acusados fueron sentenciados en la corte federal de Alaska a cumplir un período de libertad condicional de cinco años, 2,500 horas de servicio comunitario y se les ordenó pagar restitution 127,000 en restitución. El Departamento de Justicia dijo que todos habían «abandonado voluntariamente cantidades significativas de criptomonedas incautadas durante el curso de la investigación», así como asistido activamente al FBI.

«Los acusados han proporcionado asistencia que ha contribuido sustancialmente a las investigaciones activas y complejas de delitos cibernéticos, así como al esfuerzo defensivo más amplio de la policía y la comunidad de investigación de ciberseguridad», dijo el Departamento de Justicia en un comunicado de prensa. Continuar cooperando con el FBI fue una condición de la sentencia que recibieron los tres hombres.

Una portavoz del Departamento de Justicia dice que Jha cumplirá sus dos sentencias simultáneamente.

El legado de Mirai Vive en

Un equipo que se hace llamar Poodlecorp desarrolló originalmente Mirai y lo usó para interrumpir los juegos en línea. Pero cuando el calor comenzó a aumentar en el grupo, Jha a finales de septiembre de 2016 arrojó el código fuente a un foro de ciberdelincuencia, dando a todos sus planes para construir una red de bots barata y efectiva a partir de dispositivos conectados a Internet con poca seguridad.

Después de publicar el código fuente, el Departamento de Justicia dice que los tres hombres dejaron de usar Mirai » en el otoño de 2016.»

El malware ha sido vinculado a numerosos ataques, incluido un ataque DDoS que marcó un récord contra el proveedor de servidores de nombres de dominio Dyn en octubre. el 21 de diciembre de 2016, lo que resultó en interrupciones generalizadas de Internet, lo que impidió que los usuarios llegaran a sitios web como Amazon, PayPal, Spotify y Twitter.

Brit Obtiene Sentencia Suspendida

Por separado, el nacional británico Daniel Kaye, alias «BestBuy» y «Spiderman», el año pasado se declaró culpable en un tribunal alemán de infectar a 1,25 millones de enrutadores Deutsche Telekom con su propia botnet Mirai, con nombre en código Mirai #14 por las autoridades, y recibió una sentencia suspendida. Kaye dijo que un individuo anónimo le había pagado 1 10,000 para lanzar el ataque de principios de noviembre de 2016 contra Lonestar MTN, el mayor proveedor de servicios de Internet de Liberia.

Kaye fue extraditado al Reino Unido., donde fue acusado de lanzar ataques DDoS en enero de 2017 contra dos bancos británicos: Lloyds Banking Group services, que sufrió interrupciones, y Barclays, que no lo hizo (ver Atacante de Malware Mirai Extraditado de Alemania al Reino Unido).

Mientras tanto, el código fuente de Mirai se ha adaptado para crear nuevas variedades de malware, incluido Satori/Okiru, diseñado para infectar muchos más tipos de dispositivos conectados a Internet y usarlos como plataformas de lanzamiento para ataques DDoS y otros tipos de ataques de ciberdelincuencia (consulte: Las redes de bots Mantienen Dispositivos de Internet de las Cosas que fuerzan brutalmente).

Deja una respuesta

Tu dirección de correo electrónico no será publicada.