Cibercrime , Proteção DDoS , Gestão de Fraudes & Cibercrime

Par Jai do conselho, Lançou Ataques DDoS Contra Rutgers, Correu Clique em-Fraude Botnets Mateus J. Schwartz (euroinfosec) • outubro 29, 2018

  • Twitter
  • LinkedIn
  • de Crédito Elegíveis
  • Obter Permissão
Mirai Co-Autor Obtém Prisão Domiciliar, Us $8.6 Milhões de Multa

Um dos co-autores do devastador Mirai botnet foi condenado a casa de encarceramento e de serviço comunitário, e condenada a pagar us $8,6 milhões em restituição, por seu papel em uma série de ataques distribuídos de negação de serviço ataques.

See Also: Live Webinar / Mitigating the Risks Associated with Remote Work

On Friday in federal court in Trenton, New Jersey, U. S. O juiz distrital Michael Shipp condenou paraAs Jai, 22 anos, a cumprir seis meses de prisão domiciliária, cinco anos de liberdade condicional e 2.500 horas de serviço comunitário – ou o equivalente a mais de 300 dias de trabalho a tempo inteiro.

Jai, que é residente de Fanwood, Nova Jérsei, já havia se declarado culpado antes do juiz Shipp por violar a Lei de abuso de computador ao lançar uma série de ataques DDoS de novembro de 2014 a setembro de 2016 contra a Rutgers University em New Brunswick, Nova Jérsei.

“os ataques de Jai efetivamente fecharam o servidor central de autenticação da Universidade Rutgers, que manteve, entre outras coisas, o portal de entrada através do qual funcionários, professores e estudantes entregaram tarefas e avaliações”, diz O Departamento de Justiça.O advogado da Jai, Robert G. Stahl, não respondeu imediatamente a um pedido de comentário sobre a sentença.

três criadores Mirai sentenciados

a sentença de Jai segue-o e dois outros réus-Josiah White, 21, de Washington, Pensilvânia, e Dalton Norman, 22, De Metairie, Louisiana – declarando-se culpado em um tribunal federal no Alasca em Dezembro. 8, 2017, para criar e operar o Mirai botnet.

Mirai was malware built to target 64 default or hard-coded credentials built into dúzias of internet of things devices, including inexpensive, widely used digital video recorders, wireless cameras and routers (see Can’t Stop the Mirai Malware).

“em seu auge, Mirai consistia de centenas de milhares de dispositivos comprometidos”, diz O Departamento de Justiça. “Os réus usaram o botnet para conduzir uma série de outros ataques DDoS.”

Jai e Norman também se declarou culpado em dezembro de 2017 para violar a Fraude de Computador & Lei sobre Abuso de dezembro de 2016 para fevereiro de 2017, por infectar mais de 100.000 dispositivos de internet – principalmente dos routers baseados nos EUA – e utilizando-os para construir uma botnet, que funcionou, em parte, como uma gigantesca internet roteamento de tráfego de rede de proxy.

“os dispositivos das vítimas foram utilizados principalmente em fraudes publicitárias, incluindo ‘clickfraud’, um tipo de esquema baseado na internet que utiliza ‘cliques’, ou o acesso a URLs e conteúdos web semelhantes, com o objetivo de gerar receitas artificialmente”, diz O Departamento de Justiça (ver: video Ad Fraud botnet Sacos de até US $1,3 milhões por dia).

On Sept. 18, 2018, Todos os três réus foram condenados no Tribunal federal do Alasca para cumprir um período de cinco anos de liberdade condicional, 2.500 horas de serviço comunitário e ordenado a pagar $127.000 em restituição. O Departamento de Justiça disse que todos tinham” abandonado voluntariamente quantidades significativas de criptomoeda apreendidas durante o curso da investigação”, bem como ajudado ativamente o FBI.

“os réus prestaram assistência que contribuiu substancialmente para investigações complexas e ativas sobre a cibercriminalidade, bem como o esforço defensivo mais amplo por parte da aplicação da lei e da comunidade de pesquisa sobre segurança cibernética”, disse o Departamento de Justiça em um comunicado de imprensa. Continuar a cooperar com o FBI era uma condição da sentença que todos os três homens receberam.Uma porta-voz do Departamento de Justiça diz que a Jai cumprirá as suas duas penas simultaneamente.

Mirai’s Legacy Lives On

An outfit calling itself Poodlecorp originally developed Mirai and used it to disrupt online gaming. Mas quando o calor começou a aparecer no grupo, a Jai, no final de setembro de 2016, despejou o código fonte em um fórum de cibercrime, dando a todos seus planos para construir um botnet barato e eficaz a partir de dispositivos mal seguros conectados à internet.

depois de publicar o código fonte, o Departamento de Justiça diz que os três homens pararam de usar Mirai “no outono de 2016.”

o malware tem sido amarrado a vários ataques, incluindo um ataque DDoS em seguida, bater recordes contra o provedor de servidor de nome de domínio Dyn no Oct. 21, 2016, o que resultou em cortes generalizados na internet, impedindo os usuários de chegar a sites como Amazon, PayPal, Spotify e Twitter.No ano passado, o britânico Daniel Kaye, também conhecido como “BestBuy” e “Spiderman”, declarou – se culpado no tribunal alemão por infectar 1,25 milhões de routers da Deutsche Telekom com seu próprio Mirai botnet – codinome Mirai #14 pelas autoridades-e recebeu uma pena suspensa. Kaye disse que lhe pagaram 10 mil dólares para lançar o ataque no início de novembro de 2016 contra a Lonestar MTN, a maior fornecedora de serviços de internet da Libéria, por um indivíduo sem nome.Kaye foi então extraditado para o Reino Unido ., onde ele foi acusado de lançar ataques DDoS em janeiro de 2017 contra dois bancos britânicos: Lloyds Banking Group services, que sofreu disrupções, bem como Barclays, que não (veja atacante Malware Mirai extraditado da Alemanha para o Reino Unido).

Enquanto isso, o Mirai código-fonte foi adaptado para criar novos tipos de malware, incluindo Satori/Okiru, projetado para infectar muitos mais tipos de dispositivos conectados à internet e usá-los como launch pads de DDoS e outros tipos de ataques de cibercriminosos (ver: Botnets Manter Bruta-Forçar a Internet das Coisas Dispositivos).

Deixe uma resposta

O seu endereço de email não será publicado.