cyberbrott, DDoS-skydd ,Bedrägerihantering & cyberbrott

Paras Rif lanserade DDoS-attacker mot Rutgers, sprang klickbedrägeri botnät Mathew J. Schwartz (euroinfosec) • oktober 29, 2018

  • Twitter
  • LinkedIn
  • kredit berättigad
  • få tillstånd
Mirai medförfattare får husarrest, $ 8.6 miljoner böter

en av medförfattarna till det förödande Mirai botnet har dömts till hemfängelse och samhällstjänst och beordrats att betala 8,6 miljoner dollar i återbetalning för sin roll i en serie distribuerade denial-of-service-attacker.

Se även: Live Webinar / mildra riskerna i samband med fjärrarbete

på fredag i federal domstol i Trenton, New Jersey, USA. Distriktsdomare Michael Shipp dömde Paras Rif, 22, för att tjäna sex månaders fängelse i hemmet, fem års parole samt 2500 timmars samhällstjänst – eller motsvarande mer än 300 dagars heltidsarbete.

Jha, som är bosatt i Fanwood, New Jersey, hade tidigare erkänt sig skyldig inför domare Shipp för att bryta mot Datorbedrägeriet & Abuse Act genom att lansera en serie DDoS-attacker från November 2014 till September 2016 mot Rutgers University i New Brunswick, New Jersey.

”Jha: s attacker stängde effektivt Rutgers Universitys centrala autentiseringsserver, som bland annat upprätthöll gateway-portalen genom vilken personal, lärare och studenter levererade uppdrag och bedömningar”, säger justitiedepartementet.

Jha: s advokat, Robert G. Stahl, svarade inte omedelbart på en begäran om kommentar till domen.

tre Mirai-skapare dömda

domen av Jha följer honom och två andra tilltalade – Josiah White, 21, i Washington, Pennsylvania och Dalton Norman, 22, i Metairie, Louisiana – som åberopar sig skyldig i en federal domstol i Alaska den Dec. 8, 2017, för att skapa och driva Mirai botnet.

Mirai var malware byggd för att rikta 64 standard-eller hårdkodade referenser inbyggda i dussintals internet of things-enheter, inklusive billiga, allmänt använda digitala videobandspelare, trådlösa kameror och routrar (se kan inte stoppa Mirai Malware).

”på sin topp bestod Mirai av hundratusentals komprometterade enheter”, säger justitiedepartementet. ”De tilltalade använde botnet för att genomföra ett antal andra DDoS-attacker.”

RIF och Norman erkände sig också skyldiga i December 2017 för att bryta mot Datorbedrägeriet & Abuse Act från December 2016 till februari 2017 genom att infektera mer än 100 000 internetenheter – främst konsumentroutrar baserade i USA – och använda dem för att bygga ett botnet, som delvis fungerade som ett gigantiskt proxy-nätverk för routing av Internettrafik.

”offrets enheter användes främst i reklambedrägerier, inklusive ”clickfraud”, en typ av internetbaserat system som använder ”klick” eller åtkomst till webbadresser och liknande webbinnehåll, för att artificiellt generera intäkter”, säger justitiedepartementet (se: video ad Fraud Botnet Bags upp till $1.3 miljoner dagligen).

På September. 18, 2018, dömdes alla tre tilltalade i Alaskas federala domstol för att tjäna en femårsperiod av prov, 2500 timmars samhällstjänst och beordrades att betala 127 000 dollar i återbetalning. Justitiedepartementet sade att alla hade ”frivilligt övergivit betydande mängder kryptokurrency som beslagtagits under utredningen” samt aktivt hjälpt FBI.

”de tilltalade har tillhandahållit hjälp som väsentligt bidragit till aktiva komplexa utredningar av cyberbrott samt den bredare defensiva ansträngningen från brottsbekämpning och cybersäkerhetsforskningsgemenskapen”, sade justitiedepartementet i ett pressmeddelande. Att fortsätta samarbeta med FBI var ett villkor för domen som alla tre männen fick.

en taleskvinna för justitiedepartementet säger att Rif kommer att avtjäna sina två meningar samtidigt.

Mirai ’ s Legacy lever på

en outfit som kallar sig Poodlecorp utvecklade ursprungligen Mirai och använde den för att störa onlinespel. Men när värmen började dyka upp på gruppen dumpade RIF i slutet av September 2016 källkoden på ett cyberbrottsforum, vilket gav alla sina planer på att bygga ett billigt och effektivt botnät av dåligt säkrade internetanslutna enheter.

efter att ha publicerat källkoden säger justitiedepartementet att de tre männen slutade använda Mirai ”hösten 2016.”

skadlig programvara har knutits till många attacker, inklusive en då rekordinställning DDoS-attack mot domännamnsserverleverantören Dyn den okt. 21, 2016, vilket resulterade i omfattande internetavbrott, vilket hindrade användare från att nå sådana webbplatser som Amazon, PayPal, Spotify och Twitter.

Brit får villkorlig dom

separat, brittisk medborgare Daniel Kaye, Alias ”BestBuy” och ”Spiderman”, förra året erkände sig skyldig i tysk domstol för att infektera 1,25 miljoner Deutsche Telekom – routrar med sitt eget Mirai botnet – kodnamn Mirai #14 av myndigheterna-och fick en villkorlig dom. Kaye sa att han hade betalats $10,000 för att starta början av November 2016-attacken mot Lonestar MTN, Liberias största Internetleverantör, av en namnlös person.

Kaye utlämnades sedan till Storbritannien., där han anklagades för att starta DDoS-attacker i januari 2017 mot två brittiska banker: Lloyds Banking Group services, som drabbades av störningar, liksom Barclays, som inte gjorde det (se Mirai Malware angripare utlämnad från Tyskland till Storbritannien).

under tiden har Mirai-källkoden anpassats för att skapa nya stammar av skadlig kod, inklusive Satori/Okiru, utformad för att infektera många fler typer av internetanslutna enheter och använda dem som startkuddar för DDoS och andra typer av cyberbrottsattacker (se: botnät håller Brute-Forcing Internet of Things-enheter).

Lämna ett svar

Din e-postadress kommer inte publiceras.