criminalitatea informatică , protecția DDoS, Managementul fraudei & criminalitatea informatică

Paras Jha a lansat atacuri DDoS împotriva Rutgers, Ran click-fraudă botnet Mathew J. Schwartz • euroinfosec) * octombrie 29, 2018

  • Twitter
  • LinkedIn
  • credit eligibil
  • obțineți permisiunea
Mirai Co-autor devine arest la domiciliu, $ 8.6 milioane amendă

unul dintre coautorii botnet-ului devastator Mirai a fost condamnat la închisoare la domiciliu și serviciu în folosul comunității și a fost obligat să plătească 8,6 milioane de dolari în restituire, pentru rolul său într-o serie de atacuri distribuite de negare a serviciului.

Vezi și: Webinar Live | atenuarea riscurilor asociate muncii la distanță

vineri în Curtea Federală din Trenton, New Jersey, S. U. A. Judecătorul districtual Michael Shipp l – a condamnat pe Paras Jha, în vârstă de 22 de ani, la șase luni de închisoare la domiciliu, cinci ani de eliberare condiționată, precum și 2.500 de ore de muncă în folosul comunității-sau echivalentul a peste 300 de zile de muncă cu normă întreagă.

Jai, care este rezident în Fanwood, New Jersey, a pledat anterior vinovat în fața judecătorului Shipp pentru încălcarea Legii privind abuzul de fraudă informatică & prin lansarea unei serii de atacuri DDoS din noiembrie 2014 până în septembrie 2016 împotriva Universității Rutgers din New Brunswick, New Jersey.

„atacurile Jai au închis efectiv serverul central de autentificare al Universității Rutgers, care a menținut, printre altele, portalul gateway prin care personalul, facultatea și studenții au livrat sarcini și evaluări”, spune Departamentul de Justiție.

avocatul Jai, Robert G. Stahl, nu a răspuns imediat la o cerere de comentarii cu privire la condamnare.

trei creatori Mirai condamnați

condamnarea lui Jai îl urmează pe el și pe alți doi inculpați – Josiah White, 21 de ani, din Washington, Pennsylvania și Dalton Norman, 22 de ani, Din Metairie, Louisiana – pledând vinovat într-un tribunal federal din Alaska pe decembrie. 8, 2017, la crearea și operarea botnetului Mirai.

Mirai a fost malware construit pentru a viza 64 de acreditări implicite sau codificate greu încorporate în zeci de dispozitive internet of things, inclusiv înregistratoare video digitale ieftine, utilizate pe scară largă, camere wireless și routere (vezi Can ‘ t Stop the Mirai Malware).

„la apogeu, Mirai era format din sute de mii de dispozitive compromise”, spune Departamentul de Justiție. „Inculpații au folosit botnet-ul pentru a efectua o serie de alte atacuri DDoS.”

JAI și Norman au pledat, de asemenea, vinovați în decembrie 2017 pentru încălcarea Legii privind abuzul de fraudă informatică & din decembrie 2016 până în februarie 2017 prin infectarea a peste 100.000 de dispozitive de internet – în principal routere de consum cu sediul în SUA – și utilizarea lor pentru a construi o botnet, care a funcționat parțial ca o rețea proxy gigantică de rutare a traficului pe internet.

„dispozitivele victime au fost utilizate în principal în frauda publicitară, inclusiv” clickfraud”, un tip de schemă bazată pe internet care utilizează „clicuri” sau accesarea adreselor URL și a conținutului web similar, în scopul generării artificiale de venituri”, spune Departamentul de Justiție (a se vedea: saci de botnet pentru fraude publicitare Video de până la 1,3 milioane de dolari zilnic).

În Septembrie. 18, 2018, toți cei trei inculpați au fost condamnați la Curtea Federală din Alaska pentru a servi o perioadă de probă de cinci ani, 2.500 de ore de muncă în folosul comunității și au fost obligați să plătească 127.000 de dolari în restituire. Departamentul de Justiție a declarat că toți au” abandonat în mod voluntar cantități semnificative de criptocurrency confiscate în cursul anchetei”, precum și au asistat activ FBI.

„inculpații au oferit asistență care a contribuit substanțial la investigațiile complexe active privind criminalitatea informatică, precum și la efortul defensiv mai larg al forțelor de ordine și al comunității de cercetare în domeniul securității cibernetice”, a declarat departamentul de Justiție într-un comunicat de presă. Continuarea cooperării cu FBI a fost o condiție a sentinței primite de toți cei trei bărbați.

o purtătoare de cuvânt a Departamentului de Justiție a declarat că Jai își va executa cele două sentințe în același timp.

moștenirea lui Mirai trăiește pe

o ținută care se numește Poodlecorp a dezvoltat inițial Mirai și a folosit-o pentru a perturba jocurile online. Dar când căldura a început să apară asupra grupului, Jai la sfârșitul lunii septembrie 2016 a aruncat codul sursă pe un forum de criminalitate informatică, oferindu-le tuturor planurile lor de a construi un botnet ieftin și eficient din dispozitive conectate la internet slab securizate.

după publicarea codului sursă, Departamentul de Justiție spune că cei trei bărbați au încetat să folosească Mirai „în toamna anului 2016.”

malware-ul a fost legat de numeroase atacuri, inclusiv un atac DDoS de înregistrare împotriva furnizorului de server de nume de domeniu Dyn pe Oct. 21, 2016, care a dus la întreruperi pe scară largă a internetului, împiedicând utilizatorii să ajungă pe site-uri precum Amazon, PayPal, Spotify și Twitter.

britanicul primește sentința cu suspendare

separat, cetățeanul britanic Daniel Kaye, alias „BestBuy” și „Spiderman”, a pledat vinovat anul trecut în instanța germană pentru infectarea a 1,25 milioane de routere Deutsche Telekom cu propriul botnet Mirai – denumit în cod Mirai #14 de către autorități – și a primit o pedeapsă cu suspendare. Kaye a spus că a fost plătit cu 10.000 de dolari pentru a lansa atacul de la începutul lunii noiembrie 2016 împotriva Lonestar MTN, cel mai mare furnizor de servicii de internet din Liberia, de către o persoană anonimă.

Kaye a fost extrădată în Marea Britanie., unde a fost acuzat de lansarea atacurilor DDoS în ianuarie 2017 împotriva a două bănci britanice: Lloyds Banking Group services, care a suferit întreruperi, precum și Barclays, care nu au făcut-o (a se vedea atacatorul Malware Mirai extrădat din Germania în Marea Britanie).

între timp, codul sursă Mirai a fost adaptat pentru a crea noi tulpini de malware, inclusiv Satori/Okiru, concepute pentru a infecta mai multe tipuri de dispozitive conectate la internet și pentru a le folosi ca tampoane de lansare pentru DDoS și alte tipuri de atacuri cibernetice (a se vedea: Botnetele păstrează dispozitivele Internet of Things care forțează Brute).

Lasă un răspuns

Adresa ta de email nu va fi publicată.