Nuevos cargos, sentencia en la conspiración de botnet Satori IoT – Krebs on Safety


los Departamento de justicia de EE. UU. hoy acusó penalmente a un hombre de Canadá e Irlanda del Norte de supuestamente conspirar para construir botnets que esclavizaron a cientos de miles de enrutadores y otros dispositivos de World-wide-web de las cosas (IoT) para su uso en ataques de denegación de servicio (DDoS) distribuidos a gran escala. Además, un acusado en los Estados Unidos fue sentenciado hoy a tratamiento por drogas y 18 meses de reclusión comunitaria por su papel admitido en la conspiración de botnet.

Las acusaciones no reveladas por un tribunal federal en Alaska hoy alegan que tiene 20 años Aaron Sterritt de Larne, Irlanda del Norte, y de 31 años de edad Logan Shwydiuk de Saskatoon, Canadá, conspiró para construir, operar y mejorar sus máquinas de delitos de IoT durante varios años.

Los fiscales dicen que Sterritt usa los alias de piratas informáticos «Vamp«Y»Viktor, «Fueron los cerebros detrás del código de computadora que impulsaron varias cepas de botnet de IoT potentes y cada vez más complejas que se hicieron conocidas por nombres exóticos como»Masuta«»Satori«»Okiru«Y»Fbot. «

Shwydiuk, a.k.a. «Pato«»Valle arboladoy «Sandía, «Se alega que tomó la delantera en la gestión de ventas y atención al cliente para las personas que alquilaron acceso a las botnets de IoT para realizar sus propios ataques DDoS.

Un tercer miembro de la conspiración de la botnet: 22 años Kenneth Currin Schuchman de Vancouver, Washington – se declaró culpable en septiembre de 2019 de ayudar e incitar intrusiones informáticas en septiembre de 2019. Schuchman, cuyo papel period adquirir exploits de software que podrían usarse para infectar nuevos dispositivos IoT, fue sentenciado hoy por un juez en Alaska a 18 meses de confinamiento comunitario y tratamiento de drogas, seguidos de tres años de liberación supervisada.

Kenneth «Nexus-Zeta» Schuchman, en una foto sin fecha.

El gobierno dice que los acusados ​​construyeron y mantuvieron sus botnets de IoT escaneando constantemente la World-wide-web en busca de dispositivos inseguros. Ese escaneo se dirigió principalmente a dispositivos que se colocaron en línea con configuraciones débiles y / o contraseñas predeterminadas de fábrica. Pero el grupo también aprovechó una serie de vulnerabilidades de seguridad recientemente descubiertas en estos sistemas IoT: dispositivos de command que aún no se habían actualizado con los últimos parches de program.

Algunas de las botnets de IoT esclavizaron a cientos de miles de dispositivos pirateados. Por ejemplo, en noviembre de 2017, Masuta había infectado un estimado de 700,000 sistemas, lo que supuestamente permitió a los acusados ​​lanzar ataques DDoS paralizantes capaces de lanzar 100 gigabits de datos basura por segundo a objetivos, suficiente potencia de fuego para derribar muchos sitios world-wide-web grandes.

En 2015, Sterritt, de 15 años, participó en el hack de alto perfil contra el proveedor de telecomunicaciones del Reino Unido. Habla habla. Sterritt luego declarado culpable a su parte en la intrusión, y en su sentencia en 2018 se le ordenó completar 50 horas de servicio comunitario.

Las acusaciones contra Sterritt y Shwydiuk (PDF) no mencionan ataques DDoS específicos que se cree que se llevaron a cabo con las botnets IoT. En una entrevista hoy con KrebsOnSecurity, los fiscales en Alaska se negaron a discutir cualquiera de sus presuntos delitos más allá de construir, mantener y vender las botnets de IoT mencionadas anteriormente.

Pero varias fuentes dicen que KrebsOnSecuirty Vamp fue el principal responsable del ataque masivo de denegación de servicio de 2016 que inundó a Dyn, una compañía que proporciona servicios básicos de Web para una gran cantidad de sitios website de renombre. El 21 de octubre de 2016, un ataque de una variante de botnet IoT basada en Mirai abrumó la infraestructura de Dyn, causando interrupciones en varios de los principales destinos de Online, incluidos Twitter, Spotify, Reddit y otros.

En 2018, las autoridades del Reino Unido Agencia Nacional del Crimen (NCA) entrevistó a un sospechoso en relación con el ataque Dyn, pero finalmente no presentó cargos contra el joven porque todos sus dispositivos digitales habían sido encriptados.

«El principal sospechoso de esta investigación es un residente nacional del Reino Unido en Irlanda del Norte», dice un informe de la NCA de junio de 2018 sobre su investigación sobre el ataque Dyn (PDF), doblado Operación medio mes. «En 2018, el sujeto regresó para una entrevista, sin embargo, no hubo pruebas suficientes en su contra para proporcionar una perspectiva realista de condena».

La solicitud de inicio de sesión para la botnet IoT de Nexus Zeta incluía el mensaje «Masuta está alimentado y alojado en el 4head (sic) de Brian Kreb». Para ser precisos, es un 5head.

La apertura de las acusaciones contra Sterritt y Shwydiuk se produjo minutos después de que Schuchman fuera sentenciado hoy. Schuchman ha estado confinado en una cárcel de Alaska durante los últimos 13 meses, y Juez jefe de distrito de EE. UU. Timothy Burgess hoy ordenó que la sentencia de 18 meses de reclusión comunitaria comience el 1 de agosto.

El confinamiento comunitario en el caso de Schuchman significa que pasará la mayor parte o todo ese tiempo en un programa de tratamiento de drogas. En un memorando (PDF) publicado antes de la sentencia de Schuchman hoy, los fiscales detallaron la lucha en curso del acusado con narcóticos, señalando que en varias ocasiones fue dado de alta de los programas de tratamiento después de dar positivo por Suboxona – que se united states of america para tratar la adicción a los opiáceos y a veces es abusado por los adictos – y por poseer contrabando de drogas.

El memorando de sentencia del gobierno también dice que Schuchman en varias ocasiones se escapó de la supervisión previa al juicio y volvió a cometer los delitos de botnet por los que había sido arrestado, incluso comunicándose con Sterritt sobre los detalles de la investigación en curso del FBI.

«El desempeño del acusado en la supervisión previa al juicio ha sido espectacularmente pobre», explicaron los fiscales. «Incluso después de ser entrevistado por el FBI y poner restricciones, continuó creando y operando una botnet DDoS».

Los fiscales le dijeron al juez que cuando fue finalmente arrestado por los alguaciles de los EE. UU., Schuchman fue encontrado en una computadora en violación de los términos de su liberación. En ese incidente, Schuchman supuestamente le dijo a su padre que tirara a la basura su computadora, antes de encriptar con éxito su disco duro (que el servicio Marshals todavía está tratando de descifrar). Según el memorando, el acusado admitió ante alguaciles que había recibido y visto video clips de «menores involucrados en actos sexuales con otros menores».

«Las circunstancias que rodearon el arresto más reciente del acusado son preocupantes», relata el memo. «El personal administrativo del complejo de apartamentos del padre del acusado, donde el acusado residía en estado de fuga, informó numerosas quejas contra el acusado, incluidas invitaciones a menores de edad para nadar desnudos en la piscina».

Adam Alexander, fiscal federal adjunto del distrito de Alaska, declinó decir si el Departamento de Justicia buscaría la extradición de Sterritt y Shwydiuk. Alexander dijo que el éxito de estos enjuiciamientos depende en gran medida de la asistencia de los socios de aplicación de la ley nacionales e internacionales, así como de una lista de entidades públicas y privadas nombradas al closing del comunicado de prensa del Departamento de Justicia sobre la sentencia Schuchman (PDF).

El juez principal Burgess fue el mismo magistrado que presidió la sentencia de 2018 de los coautores de Mirai, una cepa de botnet de IoT altamente disruptiva cuyo código fuente se filtró en línea en 2016 y fue construido por los acusados ​​en este caso. Ambos coautores de Mirai fueron condenados a servicio comunitario y confinamiento en el hogar gracias a su sizeable cooperación con las investigaciones en curso de botnet IoT del gobierno.

Cuando se le preguntó si estaba satisfecho con la sentencia dictada contra Schuchman, Alexander sostuvo que period algo más que una uncomplicated palmada en la muñeca, y señaló que Schuchman ha renunciado a su derecho de apelar la condena y enfrenta un encarcelamiento adicional de dos años si vuelve a escapar o falla para completar su tratamiento.

«En todos los casos, los factores legales tienen que ver con la historia de los acusados, quienes en estos delitos tienden a ser delincuentes extremadamente jóvenes», dijo Alexander. “En este caso, tuvimos un joven que lucha con la salud psychological y que realmente pronuncia problemas de abuso de sustancias. Al contrario de lo que muchas personas podrían pensar, el objetivo del Departamento de Justicia en casos como este no es encarcelar a las personas el mayor tiempo posible, sino tratar de lograr el mejor equilibrio para salvaguardar las comunidades y brindar al acusado la mejor oportunidad posible de rehabilitación . «

William Walton, agente especial de supervisión de la división de investigación de delitos cibernéticos del FBI en Anchorage, Alabama, dijo que espera que las acusaciones y sentencias de hoy envíen un mensaje claro a lo que describió como un grupo relativamente pequeño e insular de personas que todavía están construyendo, ejecutando y arrendando IoT- botnets basadas para promover una gama de delitos cibernéticos.

«Una de las cosas que esperamos en nuestros esfuerzos aquí y en nuestras asociaciones con nuestros socios internacionales es que cuando identificamos a estas personas, queremos hacer que rindan cuentas de una manera justa pero apropiada», dijo Walton. «Con suerte, cualquier asociado que aspire a llenar el vacío una vez que retiremos a algunos jugadores del tablero se dará cuenta de que habrá consecuencias reales por hacerlo».


Etiquetas: Aaron Sterritt, Adam Alexander, Chickenmelon, ddos-for-seek the services of, Dingle, Drake, DYN DDoS, fbi, Fbot, IoT botnets, Decide Timothy Burgess, Kenneth Currin Schuchman, Masuta, mirai, Countrywide Crime Agency, Okiru, Procedure Midmonth , Satori, Hack TalkTalk, Departamento de Justicia de EE. UU., Vamp, Viktor, William Walton

Esta entrada fue publicada el jueves 25 de junio de 2020 a las 7:52 pm y está archivada bajo DDoS-for-Seek the services of, Ne&#39er-Do-Very well News.
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puedes saltar hasta el closing y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia primary