/  Стали известны имена создателей ботнета Mirai
63.27 € 73.48

Стали известны имена создателей ботнета Mirai

Стали известны имена создателей ботнета Mirai

Вредоносное ПО Mirai летом и осенью 2016 года скомпрометировало учетные данные 300 тыс. IoT-устройств, включая беспроводные камеры, маршрутизаторы и цифровые камеры, а затем создало из них огромный ботнет для DDoS-атак.

Злоумышленникам в сентябре 2016 года удалось парализовать работу сайта исследователя по кибербезопасности Брайана Кребса. Тот в январе 2017 года назвал имя одного из подозреваемых – Парас Джа (Paras Jha).

Джа, бывший студент Ратгерского университета, на ресурсе Hackforums называл себя Anna-senpai. Именно на Hackforums Джа опубликовал исходный код Mirai.

Представители обвинения также заявляют, что создатели Mirai, а это три молодых человека – двое 21-летних – Парас Джа (Paras Jha штат Нью-Джерси), Далтон Норман (Dalton Norman, штат Луизиана) и 20-летний и Джозиа Уайт (Josiah White, штат Пенсильвания), предоставляли доступ к своей сети в аренду для того, чтобы другие хакеры могли осуществлять свои атаки. Злоумышленники планировали вывести из строя частные серверы с игрой Minecraft, переманив пользователей на свой сервер.

Mirai парализовал в своей время не только серверы с Minecraft, но и сервисы, обслуживаемые DNS-провайдером Dyn, среди которых Twitter, Reddit, Yelp, Imgur, PayPal, Airbnb, Pinterest, Soundcloud, Spotify, GitHub, HBO, CNN, Starbucks, Yammer и т.д. Без стабильной мобильной связи несколько часов оставались абоненты крупнейшего европейского оператора связи Deutsche Telekom. Проблемы с доступом в сеть наблюдались у пользователей США и Западной Европы.

Агенты ФБР сообщили, что Парас Джа, Далтон Норман и Джозиа Уайт организовали компанию, которая помогла защитить клиентов от DDoS-атак. При этом предприниматели сами организовывали атаки, а затем, после получения средств, прекращали их.

Кроме того, троица создала ботнет Clickfraud, который использовался для направления трафика на рекламные ссылки и получения дохода от интернет-рекламы. На этом парни смоги заработать 100 биткоинов, стоимость которых на утро понедельника 18 декабря составляет почти $2 млн. В ходе сотрудничества со следствием обвиняемые согласились передать властям США почти 50 биткоинов.

На заседании Аляскинского окружного суда 8 декабря все трое признали свою вину в сговоре с целью нарушения «Закона о компьютерных мошенничествах и злоупотреблениях». Злоумышленникам грозит до пяти лет лишения свободы и штраф от $250 тыс.

Однако молодые люди не обвиняются на атаки DNS-провайдера Dyn: произошли после того, как исходный код Mirai попал в сеть. Их могли организовать совсем другие пользователи.

Парас Джа может получить дополнительно десять лет тюрьмы за атаки на Ратгерский университет штата Нью-Джерси, сайт которого с 2014 по 2016 гг. то и дело уходил в оффлайн из-за кибератак.

Напомним, что в течение первых шести месяцев 2017 года число кибератак на IoT-устройства и их инфраструктуру выросло на 280%. В октябре 2017 года эксперты в сфере информационной безопасности выявили новый ботнет – IoT_reaper, целевые атаки которого направлены на устройства IoT. Он позаимствовал часть исходного кода Mirai. Его опасность заключается в использовании нескольких уязвимостей умных устройств, а не одной, как это было в случае с Mirai. Эксперты Check Point считают, что Reaper может на некоторое время парализовать работу интернета. Среди зараженных устройств – беспроводные IP-камеры компаний GoAhead, D-Link, AVTech, Netgear, MikroTik, Linksys, Synology и другие.

Подписаться на новости Обсудить Заказать исследование на тему

Назад

Комментарии

Текст сообщения*
Защита от автоматических сообщений