kiberbűnözés , DDoS védelem, Csaláskezelés & kiberbűnözés

Paras Ib DDoS támadásokat indított Rutgers ellen, kattintási csalást botneteket futott Mathew J. Schwartz (euroinfosec) * október 29, 2018

  • Twitter
  • LinkedIn
  • hitelképes
  • Engedély kérése
Mirai társszerzője házi őrizetet kap, 8 dollár.6 millió bírság

a pusztító Mirai botnet egyik társszerzőjét otthoni börtönre és közösségi szolgálatra ítélték, és 8,6 millió dollár kárpótlásra kötelezték az elosztott szolgáltatásmegtagadási támadások sorozatában játszott szerepéért.

Lásd még: élő webinárium | a távmunkával kapcsolatos kockázatok enyhítése

pénteken a szövetségi bíróságon Trentonban, New Jersey, USA. Michael Shipp kerületi bíró elítélte Paras Ib, 22, hat hónapos otthoni bebörtönzés, öt év feltételes szabadlábra helyezés, valamint 2,500 óra közösségi szolgálat – vagy több mint 300 nap teljes munkaidős munkával egyenértékű.

Ib, aki a New Jersey-i Fanwood lakosa, korábban Shipp bíró előtt bűnösnek vallotta magát a számítógépes csalás megsértésében & visszaélés törvény 2014 novemberétől 2016 szeptemberéig tartó DDoS támadások sorozatának elindításával a New Brunswick-i Rutgers Egyetem ellen.

“A Jha támadásai hatékonyan leállították a Rutgers Egyetem Központi hitelesítési szerverét, amely többek között fenntartotta a gateway portált, amelyen keresztül a személyzet, a kar és a diákok feladatokat és értékeléseket adtak át” – mondja az Igazságügyi Minisztérium.

Ib ügyvédje, Robert G. Stahl nem válaszolt azonnal az ítélet kommentálására irányuló kérelemre.

három Mirai alkotót ítéltek el

az IB ítélete követi őt és két másik vádlottat – Josiah White, 21, Washington, Pennsylvania, és Dalton Norman, 22, Metairie, Louisiana – bűnösnek vallották magukat egy alaszkai szövetségi bíróságon decemberben. 8, 2017, a Mirai botnet létrehozásához és működtetéséhez.

a Mirai olyan rosszindulatú program volt, amely 64 alapértelmezett vagy kódolt hitelesítő adatot célzott meg, amelyek tucatnyi tárgyak internete eszközbe épültek, beleértve az olcsó, széles körben használt digitális videofelvevőket, vezeték nélküli kamerákat és útválasztókat (Lásd: nem állíthatja meg a Mirai rosszindulatú programot).

“a csúcson a Mirai több százezer veszélyeztetett eszközből állt” – mondja az Igazságügyi Minisztérium. “A vádlottak a botnetet számos más DDoS támadás végrehajtására használták.”

az IB és Norman 2017 decemberében bűnösnek vallotta magát a Computer Fraud & Abuse Act megsértésében 2016 decembere és 2017 februárja között azzal, hogy több mint 100 000 internetes eszközt – elsősorban az Egyesült Államokban működő fogyasztói routereket – fertőztek meg, és egy botnet felépítésére használták őket, amely részben gigantikus internetes forgalomirányító proxyhálózatként működött.

“az áldozatok eszközeit elsősorban hirdetési csalásokban használták, beleértve a “clickfraud”-ot, egy olyan internetes rendszert, amely “kattintásokat” vagy URL-ek és hasonló webes tartalmak elérését használja fel mesterséges bevételszerzés céljából ” – mondja az Igazságügyi Minisztérium (lásd: Video Ad Fraud Botnet táskák napi 1,3 millió dollárig).

A Szeptember. 18, 2018, mindhárom vádlottat alaszkai szövetségi bíróságon ítélték el ötéves Próbaidő, 2,500 óra közösségi szolgálat szolgálatára, és 127,000 XNUMX Dollár visszatérítésre kötelezték. Az Igazságügyi Minisztérium szerint mindannyian “önként elhagyták a nyomozás során lefoglalt jelentős mennyiségű kriptovalutát”, valamint aktívan segítették az FBI-t.

“a vádlottak olyan segítséget nyújtottak, amely jelentősen hozzájárult a kiberbűnözés elleni aktív komplex nyomozásokhoz, valamint a bűnüldöző szervek és a kiberbiztonsági kutatóközösség szélesebb körű védekezési erőfeszítéseihez” – mondta az Igazságügyi Minisztérium sajtóközleményében. Az FBI-val való együttműködés folytatása feltétele volt annak a büntetésnek, amelyet mindhárom férfi kapott.

az Igazságügyi Minisztérium szóvivője szerint Ib két büntetését egyidejűleg tölti le.

Mirai öröksége a

egy magát Poodlecorp-nak nevező szervezeten él, amely eredetileg a Mirai-t fejlesztette ki, és az online játékok megzavarására használta. De amikor a forróság kezdett felerősödni a csoporton, az IB 2016. szeptember végén a forráskódot egy kiberbűnözési fórumra dobta, mindenkinek megadva a terveit, hogy olcsó és hatékony botnetet építsenek ki rosszul biztonságos internethez csatlakoztatott eszközökből.

a forráskód közzététele után az Igazságügyi Minisztérium azt mondja, hogy a három férfi 2016 őszén abbahagyta a Mirai használatát”.”

a malware-t számos támadáshoz kötötték, köztük egy akkor rekordot felállító DDoS támadást a Dyn domain névszerver-szolgáltató ellen októberben. 21, 2016, ami széles körű internetes leállásokat eredményezett, megakadályozva a felhasználókat, hogy elérjék az olyan webhelyeket, mint az Amazon, a PayPal, a Spotify és a Twitter.

Brit felfüggesztett büntetést kap

Daniel Kaye brit állampolgár, más néven “BestBuy” és “Pókember” tavaly bűnösnek vallotta magát a német bíróságon, amiért 1,25 millió Deutsche Telekom routert fertőzött meg saját Mirai botnetjével – a hatóságok által Mirai #14 kódnéven -, és felfüggesztett büntetést kapott. Kaye azt mondta, hogy 10,000 XNUMX dollárt fizettek neki, hogy elindítsa a 2016.November eleji támadást Lonestar MTN, Libéria legnagyobb internetszolgáltatója, egy meg nem nevezett személy.

Kaye-t ezután kiadták az Egyesült Királyságnak., ahol azzal vádolták, hogy 2017 januárjában DDoS támadásokat indított két brit bank ellen: a Lloyds Banking Group services, amely zavart szenvedett, valamint a Barclays, amely nem (lásd Mirai Malware támadó kiadták Németországból az Egyesült Királyságba).

eközben a Mirai forráskódját úgy alakították át, hogy új malware-törzseket hozzon létre, beleértve a Satori/Okiru-t, amelyet arra terveztek, hogy sokkal több típusú internethez csatlakoztatott eszközt fertőzzön meg, és azokat DDoS és más típusú kiberbűnözési támadások indítópadjaként használja (lásd: a botnetek továbbra is Brute-kényszerítik a tárgyak internete eszközöket).

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.