Cyberkriminalitet , DDoS-Beskyttelse, Svindelhåndtering & Cyberkriminalitet

Paras Jha Lanserte DDoS-Angrep Mot Rutgers, Løp Klikk-Svindel Botnets Mathew J. Schwartz (euroinfosec) • oktober 29, 2018

  • Twitter
  • LinkedIn
  • Kreditt Kvalifisert
  • Få Tillatelse
Mirai Medforfatter Får Husarrest, $ 8 .6 Millioner Fine

En Av medforfatterne av det ødeleggende Mirai botnet har blitt dømt til hjemmefengsling og samfunnstjeneste, og dømt til å betale $8,6 millioner i tilbakebetaling, for sin rolle i en rekke distribuerte tjenestenektangrep.

Se Også: Live Webinar / Redusere Risikoen Forbundet Med Eksternt Arbeid

på fredag i føderal domstol I Trenton, New Jersey, USA District Judge Michael Shipp dømt Paras Jha, 22, å tjene seks måneder med hjem fengsling, fem års prøveløslatelse samt 2500 timer samfunnstjeneste-eller tilsvarende mer enn 300 dager med heltidsarbeid.

Jha, som er bosatt I Fanwood, New Jersey, hadde tidligere påtalt seg skyldig før Dommer Shipp for å bryte Datamaskinen Svindel & Abuse Act ved å lansere en rekke DDoS-angrep fra November 2014 til September 2016 mot Rutgers University I New Brunswick, New Jersey.

«Jhas angrep stengte Effektivt Rutgers Universitys sentrale autentiseringsserver, som blant annet opprettholdt gateway-portalen gjennom hvilken ansatte, fakultet og studenter leverte oppgaver og vurderinger,» Sier Justisdepartementet.

Jhas advokat, Robert G. Stahl, reagerte ikke umiddelbart på en forespørsel om kommentar til dommen.

Tre Mirai Skapere Dømt

straffeutmålingen av Jha følger ham og to andre tiltalte-Josiah White, 21, I Washington, Pennsylvania, Og Dalton Norman, 22, I Metairie, Louisiana-erklærte seg skyldig I en føderal domstol I Alaska På Desember. 8, 2017, for å skape Og drifte Mirai botnet.

Mirai var malware bygget for å målrette 64 standard eller hardkodet legitimasjon bygget inn i dusinvis av tingenes internett-enheter, inkludert billige, mye brukte digitale videoopptakere, trådløse kameraer og rutere (se Kan Ikke Stoppe Mirai Malware).

«På det meste besto Mirai av hundretusener av kompromitterte enheter,» Sier Justisdepartementet. «De tiltalte brukte botnet til å gjennomføre en rekke Andre DDoS-angrep.»

Jha og Norman erklærte seg også skyldige i desember 2017 for å ha brutt Computer Fraud & Abuse Act Fra desember 2016 til februar 2017 ved å infisere mer enn 100 000 internett – enheter – primært forbrukerrutere basert I USA-og brukte dem til å bygge et botnet, som delvis fungerte som et gigantisk internett-trafikkrutingproxynettverk.

«offerets enheter ble hovedsakelig brukt i reklamesvindel, inkludert «clickfraud», en type internettbasert ordning som benytter «klikk», eller tilgang Til Nettadresser og lignende nettinnhold, med det formål å kunstig generere inntekter, Sier Justisdepartementet (se: Videoannonse Svindel Botnet Poser Opp til $1,3 Millioner Daglig).

På September. 18, 2018, alle tre tiltalte ble dømt I Alaska federal court for å tjene en fem års prøvetid, 2,500 timers samfunnstjeneste og dømt til å betale $127,000 i restitusjon. Justisdepartementet sa alle hadde «frivillig forlatt betydelige mengder kryptovaluta beslaglagt i løpet av etterforskningen» samt aktivt bistått FBI.

«de tiltalte har gitt bistand som vesentlig bidro til aktive komplekse cybercrime undersøkelser samt bredere defensiv innsats av politi og cybersecurity forskningsmiljø,» Justisdepartementet sa i en pressemelding. Å fortsette å samarbeide MED FBI var en betingelse for dommen alle tre mennene mottok.

en talskvinne for Justisdepartementet sier Jha vil tjene sine to setninger samtidig.

Mirais Arv Lever Videre

et antrekk som kalte Seg Poodlecorp opprinnelig utviklet Mirai og brukte Det til å forstyrre online spill. Men da varmen begynte å bli slått opp på gruppen, dumpet Jha i slutten av September 2016 kildekoden på et nettkriminalitetsforum, og ga alle sine planer om å bygge et billig og effektivt botnet ut av dårlig sikrede internett-tilkoblede enheter.

Etter å ha publisert kildekoden, Sier Justisdepartementet at De tre mennene sluttet å bruke Mirai » høsten 2016.»

malware har vært knyttet til en rekke angrep, inkludert en deretter rekordinnstilling DDoS angrep mot domene navn server leverandør Dyn Okt. 21, 2016, som resulterte i utbredt internettbrudd, og forhindret brukere i å nå slike nettsteder som Amazon, PayPal, Spotify og Twitter.

Brit Får Betinget Dom

Separat, Britiske daniel Kaye, aka «BestBuy» og «Spiderman,» i fjor erklærte seg skyldig i tysk domstol for å infisere 1,25 millioner Deutsche Telekom rutere med sin Egen Mirai botnet – Kodenavnet Mirai #14 av myndighetene – og fikk en betinget dom . Kaye sa at han hadde blitt betalt $10.000 for å starte begynnelsen av November 2016-angrepet mot Lonestar MTN, Liberias største internettleverandør, av en ikke navngitt person.

Kaye ble deretter utlevert TIL STORBRITANNIA, hvor han ble belastet med å lansere DDoS-angrep i januar 2017 mot To Britiske banker: Lloyds Banking Group services, som led forstyrrelser, samt Barclays, som ikke Gjorde det (se Mirai Malware Attacker Utlevert Fra Tyskland til STORBRITANNIA).

i Mellomtiden Har mirai-kildekoden blitt tilpasset for å skape nye stammer av skadelig programvare, inkludert Satori/Okiru, designet for å infisere mange flere typer internett-tilkoblede enheter og bruke dem som lanseringsputer for DDoS og andre typer cybercrime-angrep(se: Botnets Holder Brute-Tvinge Tingenes Internett-Enheter).

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.