criminalità informatica , Protezione da attacchi DDoS , di Gestione delle Frodi & Cybercrime

Par Gai del consiglio, ha Lanciato Attacchi DDoS Contro Rutgers, Corse Click-Frode Botnet Mathew J. Schwartz (euroinfosec) • ottobre 29, 2018

  • Twitter
  • LinkedIn
  • Credito Ammissibili
  • Ottenere il Permesso
Mirai Co-Autore Ottiene Gli Arresti Domiciliari, $8.6 Milioni di multa

Uno dei coautori della botnet Mirai devastante è stato condannato alla detenzione domiciliare e servizio alla comunità, e condannato a pagare 8 8,6 milioni in restituzione, per il suo ruolo in una serie di attacchi distributed denial-of-service.

Vedi anche: Live Webinar | Mitigating the Risks Associated with Remote Work

Il Venerdì in tribunale federale a Trenton, New Jersey, U. S. Il giudice distrettuale Michael Shipp ha condannato Paras Jha, 22 anni, a scontare sei mesi di detenzione domiciliare, cinque anni di libertà vigilata e 2.500 ore di servizio alla comunità – o l’equivalente di oltre 300 giorni di lavoro a tempo pieno.

Jha, residente a Fanwood, New Jersey, si era precedentemente dichiarato colpevole davanti al giudice Shipp di aver violato la legge sulle frodi informatiche & Abuse lanciando una serie di attacchi DDoS da novembre 2014 a settembre 2016 contro la Rutgers University di New Brunswick, New Jersey.

“Gli attacchi di Jha hanno effettivamente bloccato il server di autenticazione centrale della Rutgers University, che ha mantenuto, tra le altre cose, il portale gateway attraverso il quale personale, docenti e studenti hanno consegnato incarichi e valutazioni”, afferma il Dipartimento di Giustizia.

L’avvocato di Jha, Robert G. Stahl, non ha risposto immediatamente a una richiesta di commento sulla sentenza.

Tre creatori di Mirai condannati

La condanna di Jha segue lui e altri due imputati – Josiah White, 21, di Washington, Pennsylvania, e Dalton Norman, 22, di Metairie, Louisiana – dichiarandosi colpevole in un tribunale federale in Alaska il dic. 8, 2017, alla creazione e al funzionamento della botnet Mirai.

Mirai era un malware creato per indirizzare 64 credenziali predefinite o hard-coded integrate in dozzine di dispositivi Internet of things, inclusi videoregistratori digitali, telecamere wireless e router poco costosi e ampiamente utilizzati (vedere Can’t Stop the Mirai Malware).

“Al suo apice, Mirai consisteva in centinaia di migliaia di dispositivi compromessi”, afferma il Dipartimento di Giustizia. “Gli imputati hanno utilizzato la botnet per condurre una serie di altri attacchi DDoS.”

Jha e Norman si sono anche dichiarati colpevoli nel dicembre 2017 per aver violato la frode informatica & Abuse Act da dicembre 2016 a febbraio 2017 infettando più di 100.000 dispositivi Internet – principalmente router consumer con sede negli Stati Uniti-e utilizzandoli per costruire una botnet, che funzionava in parte come una gigantesca rete proxy di routing del traffico Internet.

” I dispositivi vittima sono stati utilizzati principalmente in frodi pubblicitarie, tra cui ‘clickfraud,’ un tipo di schema basato su Internet che utilizza ‘click,’ o l’accesso di URL e contenuti web simili, allo scopo di generare artificialmente entrate, ” il Dipartimento di Giustizia dice (vedi: Video Ad Fraud Botnet borse Fino a $1,3 milioni al giorno).

Il settembre. 18, 2018, tutti e tre gli imputati sono stati condannati in Alaska corte federale per servire un periodo di cinque anni di libertà vigilata, 2.500 ore di servizio alla comunità e condannato a pagare $127.000 in restituzione. Il Dipartimento di Giustizia ha detto che tutti hanno “volontariamente abbandonato quantità significative di criptovaluta sequestrate durante il corso dell’indagine” e hanno assistito attivamente l’FBI.

“Gli imputati hanno fornito assistenza che ha contribuito in modo sostanziale alle complesse indagini sulla criminalità informatica e al più ampio sforzo difensivo da parte delle forze dell’ordine e della comunità di ricerca sulla sicurezza informatica”, ha detto il Dipartimento di Giustizia in un comunicato stampa. Continuare a collaborare con l’FBI era una condizione della frase che tutti e tre gli uomini ricevevano.

Una portavoce del Dipartimento di Giustizia afferma che Gai sconterà le sue due condanne contemporaneamente.

L’eredità di Mirai vive

Un vestito che si fa chiamare Poodlecorp ha originariamente sviluppato Mirai e lo ha usato per interrompere il gioco online. Ma quando il calore ha cominciato a ottenere alzato sul gruppo, Jha alla fine di settembre 2016 scaricato il codice sorgente su un forum criminalità informatica, dando a tutti i loro piani per la costruzione di una botnet a buon mercato ed efficace di dispositivi collegati a Internet mal protetti.

Dopo aver pubblicato il codice sorgente, il Dipartimento di Giustizia afferma che i tre uomini hanno smesso di usare Mirai “nell’autunno del 2016.”

Il malware è stato legato a numerosi attacchi, tra cui un attacco DDoS allora record-impostazione contro il provider di server di nomi di dominio Dyn ottobre. 21, 2016, che ha portato a diffuse interruzioni di Internet, impedendo agli utenti di raggiungere tali siti web come Amazon, PayPal, Spotify e Twitter.

Brit ottiene la pena sospesa

Separatamente, il cittadino britannico Daniel Kaye, alias “BestBuy” e “Spiderman”, l’anno scorso si è dichiarato colpevole in tribunale tedesco di aver infettato 1,25 milioni di router Deutsche Telekom con la sua botnet Mirai – nome in codice Mirai #14 dalle autorità – e ha ricevuto una pena sospesa. Kaye ha detto che era stato pagato $10,000 per lanciare l’attacco all’inizio di novembre 2016 contro Lonestar MTN, il più grande fornitore di servizi Internet della Liberia, da un individuo senza nome.

Kaye è stata poi estradata nel Regno Unito., dove è stato accusato di aver lanciato attacchi DDoS a gennaio 2017 contro due banche britanniche: Lloyds Banking Group services, che ha subito interruzioni, così come Barclays, che non lo ha fatto (vedi Mirai Malware Attacker estradato dalla Germania al Regno Unito).

Nel frattempo, il codice sorgente Mirai è stato adattato per creare nuovi ceppi di malware, tra cui Satori/Okiru, progettato per infettare molti più tipi di dispositivi connessi a Internet e li usa come piattaforme di lancio per DDoS e altri tipi di attacchi di criminalità informatica (vedi: Botnet Mantenere Brute-Forcing dispositivi Internet of Things).

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.