cybercriminaliteit, DDoS-bescherming ,Fraudebeheer & cybercriminaliteit

Paras Jha lanceerde DDoS-aanvallen tegen Rutgers, liep klikfraude Botnets Mathew J. Schwartz (euroinfosec) • oktober 29, 2018

  • Twitter
  • LinkedIn
  • in aanmerking komend krediet
  • toestemming krijgen
Mirai coauteur krijgt huisarrest, $ 8.6 miljoen boete

een van de coauteurs van het verwoestende Mirai botnet is veroordeeld tot huisgevangenis en taakstraf, en veroordeeld tot 8,6 miljoen dollar restitutie, voor zijn rol in een reeks verspreide denial-of-service aanvallen.

zie ook: Live Webinar | Mitigating the Risks Associated with Remote Work

on Friday in federal court in Trenton, New Jersey, U. S. Districtsrechter Michael Shipp veroordeelde Paras Jha, 22, tot zes maanden huisarrest, vijf jaar voorwaardelijke vrijlating en 2.500 uur taakstraf-of het equivalent van meer dan 300 dagen fulltime werk.Jha, die woonachtig is in Fanwood, New Jersey, had eerder bij rechter Shipp schuld bekend voor het schenden van de Computer Fraud & Abuse Act door van November 2014 tot September 2016 een reeks DDoS-aanvallen te lanceren tegen Rutgers University in New Brunswick, New Jersey.

“Jha’ s aanvallen effectief stilgelegd Rutgers University ‘ s central authentication server, die onder andere onderhouden, de poortportaal waardoor medewerkers, docenten en studenten geleverd opdrachten en beoordelingen,” het Ministerie van justitie zegt.Jha ‘ s advocaat, Robert G. Stahl, reageerde niet onmiddellijk op een verzoek om commentaar op de veroordeling.De veroordeling van JBZ volgt hem en twee andere verdachten-Josiah White, 21, te Washington, Pennsylvania, en Dalton Norman, 22, te Metairie, Louisiana-pleiten schuldig in een federale rechtbank in Alaska op de Dec. 8, 2017, het creëren en bedienen van de Mirai botnet.

Mirai was malware gebouwd om 64 standaard of hard-gecodeerde referenties ingebouwd in tientallen internet of things apparaten, waaronder goedkope, veel gebruikte digitale videorecorders, draadloze camera ‘ s en routers (zie kan de Mirai Malware niet stoppen).

“op zijn hoogtepunt bestond Mirai uit honderdduizenden gecompromitteerde apparaten,” zegt het Ministerie van Justitie. “De verdachten gebruikten het botnet om een aantal andere DDoS-aanvallen uit te voeren.”

JBZ en Norman pleitten in December 2017 ook schuldig aan het schenden van de Computer Fraud & Abuse Act van December 2016 tot februari 2017 door het infecteren van meer dan 100.000 internetapparaten – voornamelijk consumentenrouters gevestigd in de VS – en ze te gebruiken om een botnet te bouwen, dat deels fungeerde als een gigantisch internetverkeer routing proxy netwerk.

” het slachtoffer apparaten werden voornamelijk gebruikt in reclame fraude, met inbegrip van ‘clickfraud,’ een soort van internet-gebaseerde regeling die gebruik maakt van ‘clicks,’ of de toegang tot url ’s en soortgelijke web content, met het doel van het kunstmatig genereren van inkomsten,” het Ministerie van justitie zegt (Zie: Video Ad fraude Botnet zakken tot $1,3 miljoen per dag).

Op Sept. 18, 2018, alle drie de verdachten werden veroordeeld in Alaska federal court tot een vijf jaar durende proeftijd, 2.500 uur taakstraf en veroordeeld tot $127.000 aan restitutie te betalen. Het Ministerie van Justitie zei dat alle had “vrijwillig verlaten aanzienlijke hoeveelheden cryptogeld in beslag genomen in de loop van het onderzoek” evenals actief bijgestaan de FBI.

” de verdachten hebben hulp verleend die substantieel heeft bijgedragen aan actieve complexe cybercriminaliteit onderzoeken evenals de bredere defensieve inspanning van de rechtshandhaving en de cybersecurity onderzoeksgemeenschap, ” het Ministerie van Justitie zei in een persbericht. Blijven samenwerken met de FBI was een voorwaarde voor de straf die alle drie de mannen kregen.Een woordvoerster van het Ministerie van justitie zegt dat JBZ zijn twee veroordelingen gelijktijdig zal uitzitten.Mirai ‘ s nalatenschap leeft op

een outfit die zichzelf Poodlecorp noemde, ontwikkelde Mirai oorspronkelijk en gebruikte het om online gaming te verstoren. Maar toen de hitte begon te krijgen opgedoken op de groep, Jha in eind September 2016 dumpte de broncode op een cybercrime forum, waardoor iedereen hun plannen voor het bouwen van een goedkope en effectieve botnet uit slecht beveiligde internet-verbonden apparaten.Na het publiceren van de broncode, zegt het Ministerie van Justitie dat de drie mannen stopten met het gebruik van Mirai “in de herfst van 2016.”

de malware is gekoppeld aan tal van aanvallen, waaronder een record-setting DDOS-aanval tegen domain name Server provider dyn op Oct. 21, 2016, wat resulteerde in wijdverbreide internetstoringen, waardoor gebruikers websites als Amazon, PayPal, Spotify en Twitter niet konden bereiken.De Britse Daniel Kaye, alias “BestBuy” en “Spiderman”, pleitte vorig jaar schuldig voor de Duitse rechtbank om 1,25 miljoen Deutsche Telekom routers te infecteren met zijn eigen Mirai botnet – codenaam Mirai #14 door de autoriteiten – en kreeg een voorwaardelijke straf. Kaye zei dat hij was betaald $10.000 voor de lancering van de aanval begin November 2016 tegen Lonestar MTN, Liberia ‘ s grootste internet service provider, door een naamloze persoon.

Kaye werd vervolgens uitgeleverd aan het Verenigd Koninkrijk., waar hij werd beschuldigd van het lanceren van DDoS-aanvallen in januari 2017 tegen twee Britse banken: Lloyds Banking Group services, die geleden verstoringen, evenals Barclays, die niet (zie Mirai Malware aanvaller uitgeleverd uit Duitsland naar het Verenigd Koninkrijk).

ondertussen is de Mirai-broncode aangepast om nieuwe malware-stammen te creëren, waaronder Satori / Okiru, ontworpen om veel meer soorten met internet verbonden apparaten te infecteren en te gebruiken als lanceerplatform voor DDoS en andere soorten cybercriminaliteit-aanvallen (zie: Botnets houden Brute-Forcing Internet of Things-apparaten).

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.