cyberprzestępczość, ochrona DDoS, Zarządzanie oszustwami & cyberprzestępczość

Paras Jha rozpoczęła ataki DDoS przeciwko Rutgers, Ran Click-Fraud Botnets Mathew J. Schwartz (euroinfosec) • październik 29, 2018

  • Twitter
  • LinkedIn
  • kwalifikujący się kredyt
  • uzyskaj zgodę
współautor Mirai dostaje areszt domowy, 8 dolarów.6 milionów grzywien

jeden ze współautorów niszczycielskiego botnetu Mirai został skazany na więzienie w domu i prace społeczne, i nakazał zapłacić 8,6 miliona dolarów odszkodowania za swoją rolę w serii rozproszonych ataków typu denial-of-service.

Zobacz także: Webinar na żywo / ograniczanie ryzyka związanego z pracą zdalną

w piątek w sądzie federalnym w Trenton, New Jersey, USA Sędzia okręgowy Michael Shipp skazał 22-letniego Parasa Jha na sześć miesięcy więzienia w domu, pięć lat zwolnienia warunkowego, a także 2500 godzin prac społecznych – lub równowartość ponad 300 dni pracy w pełnym wymiarze godzin.

Jha, który jest mieszkańcem Fanwood, New Jersey, wcześniej przyznał się do winy przed sędzią Shipp do naruszenia oszustwa komputerowego & Abuse Act, uruchamiając serię ataków DDoS od listopada 2014 do września 2016 przeciwko Rutgers University w New Brunswick, New Jersey.

„ataki Jha skutecznie zamknęły centralny serwer uwierzytelniania Rutgers University, który utrzymywał między innymi portal bramy, za pośrednictwem którego pracownicy, wykładowcy i studenci dostarczali zadania i oceny”, mówi Departament Sprawiedliwości.

adwokat Jha, Robert G. Stahl, nie odpowiedział od razu na prośbę o komentarz do wyroku.

trzech twórców Mirai skazało

skazanie Jha następuje po nim i dwóch innych oskarżonych – Josiah White, 21, z Waszyngtonu w Pensylwanii i Dalton Norman, 22, Z Metairie w Luizjanie – przyznając się do winy w sądzie federalnym na Alasce w dniu 1 grudnia. 8, 2017, do tworzenia i obsługi botnetu Mirai.

Mirai był złośliwym oprogramowaniem zbudowanym z myślą o 64 domyślnych lub zakodowanych poświadczeniach wbudowanych w dziesiątki urządzeń Internetu rzeczy, w tym niedrogie, szeroko stosowane Cyfrowe rejestratory wideo, kamery bezprzewodowe i routery (zobacz Can ’ t Stop The Mirai Malware).

„w szczytowym okresie Mirai składało się z setek tysięcy skompromitowanych urządzeń” „Oskarżeni wykorzystali botnet do przeprowadzenia wielu innych ataków DDoS.”

Jha i Norman również przyznali się w grudniu 2017 r.do naruszenia Ustawy o oszustwach komputerowych & Abuse Act od grudnia 2016 r. do lutego 2017 r. poprzez zainfekowanie ponad 100 000 urządzeń internetowych – głównie routerów konsumenckich z siedzibą w USA – i wykorzystanie ich do budowy botnetu, który częściowo funkcjonował jako gigantyczna sieć proxy routingu ruchu internetowego.

„urządzenia ofiary były używane głównie w oszustwach reklamowych, w tym „clickfraud”, rodzaj internetowego systemu wykorzystującego „kliknięcia” lub dostęp do adresów URL i podobnych treści internetowych, w celu sztucznego generowania przychodów”, mówi Departament Sprawiedliwości (zobacz: oszustwa reklam wideo botnet Torby do 1,3 miliona dolarów dziennie).

18 września 2018 r.wszyscy trzej oskarżeni zostali skazani w sądzie federalnym Alaski na pięcioletni okres próbny, 2500 godzin prac społecznych i nakazano zapłacenie 127 000 dolarów odszkodowania. Departament Sprawiedliwości powiedział, że wszystko „dobrowolnie porzucił znaczne ilości kryptowaluta zajętych w trakcie dochodzenia”, jak również aktywnie wspomagał FBI.

„oskarżeni zapewnili pomoc, która w znacznym stopniu przyczyniła się do aktywnych złożonych dochodzeń w sprawie cyberprzestępczości, a także szerszych wysiłków obronnych ze strony organów ścigania i społeczności badawczej ds. cyberbezpieczeństwa”, powiedział Departament Sprawiedliwości w komunikacie prasowym. Kontynuacja współpracy z FBI była warunkiem wyroku, który wszyscy trzej mężczyźni otrzymali.

rzeczniczka resortu sprawiedliwości mówi, że WSiSW odsiaduje jednocześnie dwa wyroki.

dziedzictwo Mirai żyje na

strój nazywający się Poodlecorp pierwotnie opracował Mirai i używał go do zakłócania Gier online. Kiedy jednak grupa zaczęła się rozgrzewać, Jha pod koniec września 2016 wrzuciła kod źródłowy na forum cyberprzestępczości, przedstawiając wszystkim swoje plany budowy taniego i skutecznego botnetu ze słabo zabezpieczonych urządzeń podłączonych do Internetu.

po opublikowaniu kodu źródłowego Departament Sprawiedliwości mówi, że trzej mężczyźni przestali używać Mirai „jesienią 2016 roku.”

złośliwe oprogramowanie zostało powiązane z licznymi atakami, w tym rekordowym atakiem DDoS na dostawcę serwerów nazw domen Dyn w październiku. 21, 2016, co spowodowało powszechne przerwy w dostępie do Internetu, uniemożliwiając użytkownikom dotarcie do takich witryn jak Amazon, PayPal, Spotify i Twitter.

Brytyjczyk dostaje wyrok w zawieszeniu

oddzielnie, obywatel brytyjski Daniel Kaye, znany jako „BestBuy” i „Spiderman”, w zeszłym roku przyznał się do winy w niemieckim sądzie do zainfekowania 1,25 miliona routerów Deutsche Telekom własnym botnetem Mirai – o nazwie kodowej Mirai #14 przez władze – i otrzymał wyrok w zawieszeniu. Kaye powiedział, że otrzymał 10 000 dolarów za rozpoczęcie ataku na początku listopada 2016 r. na Lonestar MTN, największego dostawcę usług internetowych w Liberii, przez anonimową osobę.

Kaye został następnie ekstradyowany do WIELKIEJ BRYTANII., gdzie w styczniu 2017 roku został oskarżony o przeprowadzenie ataków DDoS przeciwko dwóm brytyjskim bankom: Lloyds Banking Group services, które doznały zakłóceń, oraz Barclays, który tego nie zrobił (zobacz Mirai Malware Attacker ekstradycji z Niemiec do WIELKIEJ BRYTANII).

tymczasem kod źródłowy Mirai został dostosowany do tworzenia nowych szczepów złośliwego oprogramowania, w tym Satori/Okiru, zaprojektowanego do zainfekowania wielu innych typów urządzeń podłączonych do Internetu i używania ich jako podkładek startowych dla ataków DDoS i innych rodzajów ataków cyberprzestępczych (zobacz: botnety Keep Brute-Forcing Internet of Things Devices).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.