Cybercriminalité, Protection Contre Les Attaques DDoS, Gestion De La Fraude & Cybercriminalité

Paras Jai A Lancé Des Attaques DDoS Contre Rutgers, A Lancé Des Botnets De Fraude Par Clic Mathew J. Schwartz (euroinfosec) * Octobre 29, 2018

  • Twitter
  • LinkedIn
  • Éligible au crédit
  • Obtenir l’autorisation
 Le Co-Auteur De Mirai Est Assigné À Résidence, 8 $.6 Millions d'amende

L’un des co-auteurs du botnet dévastateur Mirai a été condamné à une incarcération à domicile et à des travaux d’intérêt général, et condamné à payer 8,6 millions de dollars de dédommagement, pour son rôle dans une série d’attaques par déni de service distribué.

Voir aussi: Webinaire en direct / Atténuer les risques associés au travail à distance

Vendredi devant la cour fédérale de Trenton, New Jersey, États-Unis Le juge de district Michael Shipp a condamné Paras Jai, 22 ans, à purger six mois d’incarcération à domicile, cinq ans de libération conditionnelle ainsi que 2 500 heures de travaux d’intérêt général – soit l’équivalent de plus de 300 jours de travail à temps plein.

Jai, qui réside à Fanwood, dans le New Jersey, avait précédemment plaidé coupable devant le juge Shipp d’avoir violé la Loi sur la fraude informatique &en lançant une série d’attaques DDoS de novembre 2014 à septembre 2016 contre l’Université Rutgers au Nouveau-Brunswick, dans le New Jersey.

« Les attaques de Jai ont effectivement fermé le serveur d’authentification central de l’Université Rutgers, qui maintenait, entre autres, le portail gateway par lequel le personnel, les professeurs et les étudiants livraient des devoirs et des évaluations », a déclaré le ministère de la Justice.

L’avocat de Jai, Robert G. Stahl, n’a pas immédiatement répondu à une demande de commentaires sur la sentence.

Trois créateurs de Mirai condamnés

La condamnation de Jai suit lui et deux autres accusés – Josiah White, 21 ans, de Washington, en Pennsylvanie, et Dalton Norman, 22 ans, de Metairie, en Louisiane – plaidant coupable devant un tribunal fédéral d’Alaska le décembre. 8, 2017, à la création et à l’exploitation du botnet Mirai.

Mirai était un logiciel malveillant conçu pour cibler 64 informations d’identification par défaut ou codées en dur intégrées à des dizaines d’appareils de l’Internet des objets, y compris des enregistreurs vidéo numériques peu coûteux et largement utilisés, des caméras sans fil et des routeurs (voir Can’t Stop the Mirai Malware).

« À son apogée, Mirai se composait de centaines de milliers d’appareils compromis », explique le ministère de la Justice. « Les accusés ont utilisé le botnet pour mener un certain nombre d’autres attaques DDoS. »

Jai et Norman ont également plaidé coupables en décembre 2017 d’avoir violé la Loi sur la fraude informatique &Abuse Act de décembre 2016 à février 2017 en infectant plus de 100 000 appareils Internet – principalement des routeurs grand public basés aux États-Unis – et en les utilisant pour construire un botnet, qui fonctionnait en partie comme un gigantesque réseau proxy de routage du trafic Internet.

« Les dispositifs de la victime ont été utilisés principalement dans la fraude publicitaire, y compris la « fraude par clic », un type de système basé sur Internet qui utilise des « clics », ou l’accès à des URL et à du contenu Web similaire, dans le but de générer artificiellement des revenus », explique le ministère de la Justice (voir: Le Botnet de fraude publicitaire vidéo peut atteindre 1,3 million de dollars par jour).

Le sept. le 18 novembre 2018, les trois accusés ont été condamnés par un tribunal fédéral d’Alaska à purger une période de probation de cinq ans, 2 500 heures de travaux d’intérêt général et condamnés à payer 127 000 res en dédommagement. Le département de la Justice a déclaré que tous avaient « volontairement abandonné d’importantes quantités de crypto-monnaie saisies au cours de l’enquête » et avaient activement aidé le FBI.

« Les accusés ont fourni une assistance qui a considérablement contribué aux enquêtes complexes actives sur la cybercriminalité ainsi qu’à l’effort de défense plus large des forces de l’ordre et de la communauté de la recherche en cybersécurité », a déclaré le ministère de la Justice dans un communiqué de presse. La poursuite de la coopération avec le FBI était une condition de la peine que les trois hommes ont reçue.

Une porte-parole du ministère de la Justice affirme que Jai purgera ses deux peines simultanément.

L’Héritage de Mirai Se Perpétue

Une tenue qui s’appelle Poodlecorp a initialement développé Mirai et l’a utilisée pour perturber les jeux en ligne. Mais lorsque la chaleur a commencé à s’abattre sur le groupe, Jai à la fin de septembre 2016 a déversé le code source sur un forum sur la cybercriminalité, donnant à chacun ses plans pour créer un botnet bon marché et efficace à partir d’appareils connectés à Internet mal sécurisés.

Après avoir publié le code source, le ministère de la Justice indique que les trois hommes ont cessé d’utiliser Mirai « à l’automne 2016. »

Le malware a été lié à de nombreuses attaques, y compris une attaque DDoS record contre le fournisseur de serveurs de noms de domaine Dyn le octobre. Le 21 janvier 2016, ce qui a entraîné des pannes Internet généralisées, empêchant les utilisateurs d’accéder à des sites Web tels qu’Amazon, PayPal, Spotify et Twitter.

Le Britannique est condamné avec sursis

Par ailleurs, le ressortissant britannique Daniel Kaye, alias « BestBuy » et « Spiderman », a plaidé coupable l’année dernière devant un tribunal allemand d’avoir infecté 1,25 million de routeurs Deutsche Telekom avec son propre botnet Mirai – nom de code Mirai #14 par les autorités – et a reçu une peine avec sursis. Kaye a déclaré qu’il avait été payé 10 000 dollars pour lancer l’attaque début novembre 2016 contre Lonestar MTN, le plus grand fournisseur de services Internet du Libéria, par un individu anonyme.

Kaye a ensuite été extradé vers le Royaume-Uni., où il a été accusé d’avoir lancé des attaques DDoS en janvier 2017 contre deux banques britanniques: Lloyds Banking Group services, qui a subi des perturbations, ainsi que Barclays, qui ne l’a pas fait (voir Attaquant de logiciels malveillants Mirai Extradé d’Allemagne vers le Royaume-Uni).

Pendant ce temps, le code source de Mirai a été adapté pour créer de nouvelles souches de logiciels malveillants, y compris Satori / Okiru, conçus pour infecter de nombreux autres types d’appareils connectés à Internet et les utiliser comme plateformes de lancement pour les attaques DDoS et d’autres types d’attaques de cybercriminalité (voir: Les Botnets maintiennent les appareils de l’Internet des objets Forçant Brutalement).

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.