sábado, 27 de junio de 2020

Operador de botnet 'Satori' IoT DDoS condenado a 13 meses de prisión


El Departamento de Justicia de los Estados Unidos condenó ayer a un hacker de 22 años con sede en Washington a 13 meses en una prisión federal por su papel en la creación de malware de botnet, infectar una gran cantidad de sistemas con él y luego abusar de esos sistemas para llevar a cabo grandes escalar ataques de denegación de servicio distribuido (DDoS) contra varios servicios y objetivos en línea.

Según documentos judiciales, Kenneth Currin Schuchman, residente de Vancouver, y sus socios criminales, Aaron Sterritt y Logan Shwydiuk, crearon múltiples malware de botnet DDoS desde al menos agosto de 2017 y los utilizaron para esclavizar a cientos de miles de enrutadores domésticos y otros Internet. dispositivos conectados en todo el mundo.

Apodado Satori, Okiru, Masuta y Tsunami o Fbot, todas estas botnets fueron las sucesoras del infame malware IoT Mirai, ya que fueron creadas principalmente utilizando el código fuente de Mirai, con algunas características adicionales agregadas para hacerlas más sofisticadas y efectivas contra objetivos en evolución.

Incluso después de que los creadores originales de la botnet Mirai fueran arrestados y sentenciados en 2018, surgieron muchas variantes en Internet después de la filtración de su código fuente en línea en 2016.

Según un comunicado de prensa publicado por el Departamento de Justicia, pensaba que el objetivo principal era ganar dinero alquilando el acceso de otros cibercriminales a sus redes de botnets, Schuchman y su equipo de piratería usaron la red de bots para realizar ataques DDoS.

A fines de 2017, los investigadores de CheckPoint detectaron la variante Satori de Mirai que explotaba una vulnerabilidad RCE de día cero (CVE-2017-17215) en dispositivos Huawei HG532 que infectaba más de 200,000 direcciones IP en solo 12 horas.

El informe relacionó el malware con un hacker que usaba el alias en línea 'Nexus Zeta', que resultó ser Kenneth Currin Schuchman después de la investigación del FBI.

"Los ciberdelincuentes dependen del anonimato, pero siguen siendo visibles a los ojos de la justicia", dijo el fiscal federal Schroder. "La sentencia de hoy debería servir como un recordatorio de que, junto con nuestros socios de la aplicación de la ley y del sector privado, tenemos la capacidad y la determinación de encontrar y llevar ante la justicia a aquellos que se aprovechan de Alaska y las víctimas en todo Estados Unidos".

"Los ataques cibernéticos representan un daño grave para los habitantes de Alaska, especialmente aquellos en nuestras comunidades más remotas. El creciente número de dispositivos conectados a Internet presenta desafíos para la seguridad de nuestra red y nuestra vida cotidiana", dijo el agente especial a cargo Robert W. Britt, del FBI. Oficina de campo de Anchorage.

"La Oficina de Campo del FBI Anchorage continuará trabajando incansablemente junto a nuestros socios para combatir a los delincuentes que usan estos dispositivos para causar daños a nivel mundial, así como aquí mismo, en nuestros propios vecindarios".

Schuchman y sus asociados Sterritt, un ciudadano británico de 20 años, también conocido como "Vamp" o "Viktor" y Shwydiuk, un ciudadano canadiense de 31 años, también conocido como "Drake", también han sido acusados ​​de sus roles en el desarrollo y operación de estas botnets para realizar ataques DDoS.

Schuchman ha sido sentenciado por el juez principal de distrito de los EE. UU., Timothy M. Burgess, después de que se declaró culpable de un cargo de fraude y actividad relacionada en relación con las computadoras, en violación de la Ley de Fraude y Abuso de Computadoras.

A Schuchman también se le ordenó cumplir una pena de 18 meses de confinamiento comunitario y tratamiento de drogas, luego de su liberación de prisión y una libertad supervisada de tres años.


Fuente: https://thehackernews.com/

No olvides Compartir... 
Siguenos en twitter: @disoftin - @fredyavila

No hay comentarios:

Publicar un comentario

Más leídas este mes