EnlargeGetty Images | Мерилин Ниевес
21-годишен мъж от Вашингтон се призна за виновен за създаването ботнети, преобразуващи стотици хиляди рутери, камери, и други устройства, насочени към Интернет, за печелене на пари откази за обслужване на флоти, които могат да нокаутират целия уеб хостинг компании.
Кенет Кюрин Шухман от Ванкувър, Вашингтон, призна в Федералният съд документи във вторник, че той и двама други съ-заговорници оперираха Сартори и поне още два ботнета които заедно поробват повече от 800 000 интернет-неща devices. След това те използваха тези ботнети, за да продават отказ от услуга атаки, които клиентите биха могли да поръчат. Миналия октомври, докато на освобождаване от надзор, след като е повдигнато обвинение за тези престъпления, Шухман създаде нов ботнет и също така организира атака на пот на един от съзаконниците му споразумението за признаване на пледира, което е подписано от хакера, каза.
Престъплението, очертано в съдебните документи, започва с появата в края на 2016 г. на Mirai , ботнет, който промени DDoS парадигма чрез използване на главни букви на две забележителни характеристики на IoT устройства: техните чисти номера и известната им лоша сигурност. Miraiсканира Интернет за устройства, които са защитени от лесна за познаване парола по подразбиране Когато ботнетът намери такъв, го огради го в ботнет, който може да надвие дори големи цели с повече боклучен трафик, отколкото биха могли да се справят.
В рамките на няколко седмици, Mirai произвеждаше рекордно DDoS атаки, една от които извади сайт за сигурност KrebsOnSecurity за дни. Накратко, изходният код на Mirai беше отворен публикувана в акт, който улеснява завъртането на DIY клонинги на Mirai.
Допълнителна информация
100 000-силен ботнет, построен на рутер 0-дневен, може да удари всеки timeSchuchman използва изходния код на Mirai, за да създаде нов ботнет които бързо заразиха 100 000 рутера. Schuchman, споразумението за правно основание каза, похвали се, че ботнетът позволява на него и на неговите съзаконници да компрометират 32 000 устройства, принадлежащи на голям канадски ISP, a подвиг, за който твърди, че му позволи да DDoS цели с честотна лента от поразително 1 терабит в секунда Тайната на успеха му: Докато се кръщаваше ботнетът, Сартори използваше сигурността уязвимости – някои от които са били нулеви дни – в заразени устройства, дори когато са били защитени от силни пароли.
Съгласно споразумението за правно основание във вторник Шухман е използвал монетите “Nexus” и “NexusZeta”, за да разговарят с ко-конспиратори, използвайки се справя с Вамп и Дрейк. Целта на триото бе да подобри Satori и изграждат свой собствен франчайз DDoS. Резултатите бяха Окиру, което експлоатират уязвимостите в семейството за наблюдение на Goahead камери и Масута, която зарази до 700 000 възли от експлоатиране на уязвимата Huawei и Gigabit пасивна оптична мрежа (GPON) оптични мрежови устройства.
В споразумението за правно основание е посочено:
Дневниците през периода на Масута изобразяват голям брой от атаки, започнати в края на ноември от SCHUCHMAN, Drake и други, включително плащащи клиенти на престъпната схема на ботнет. По това време SCHUCHMAN управлява и своя собствен DDoS ботнет които той използва, за да атакува IP адреси, свързани с ProxyPipe. В същото време SCHUCHMAN също активно сканира интернет за уязвими telnet устройства с цел идентифициране допълнителни устройства, които да се включат в активните му бонети. Кога SCHUCHMAN получи оплаквания за злоупотреби, свързани със сканирането, той отговори в самоличността на баща си. SCHUCHMAN често се използва устройства за идентификация, принадлежащи на баща му, за да доразвият престъпна схема.
На властите не беше трудно да открият реалния свят идентичност, обвързана с Nexus и NexusZeta. Той бе обвинен миналия август, но дори тогава престъпното му поведение не свърши. Споразумението за правно основание гласи:
SCHUCHMAN стигна дотам, че създаде нов Qbot DDoS ботнет вариант на или около октомври 2018 г. по време на контролирано издание след като е бил повдигнат обвинителен акт за създаване и внедряване на DDoS ботнет. SCHUCHMAN също използва информация, събрана от откриването през този въпрос, за да се определи местонахождението на неговия съ-конспиратор Дрейк с цел да се улесни атаката на “плуване”, която включваше: фалшив разговор 911, в който се твърди инцидент с заложници в резиденцията на Дрейк, което предизвика съществен отговор на правоприлагането през октомври 2018.
Шухман се призна за виновен по една преписка за подпомагане и подкрепа компютърни прониквания. Той е изправен пред максимално наказание от 10 години затвор и 250 000 долара глоби, но препоръчаната присъда се съгласи от прокуратурата призовава за наказания „в долния край на гама от насоки. ”Daily Beast съобщава, че Schuchman има Синдром на Аспергер – състояние, което може да повлияе и на съдията изслушвайки неговия случай. Заслушаното изслушване на Шчуман На ноември.