Desarrollador de Mirai y botnets DDoS basadas en Qbot encarcelado por 13 meses

0
576
views

Un hombre de 22 años de Washington fue sentenciado a 13 meses de prisión por alquilar y desarrollar botnets DDoS basados ​​en Mirai y Qbot utilizados en ataques DDoS contra objetivos de todo el mundo.

Schuchman, también conocido como Nexus Zeta, se declaró culpable de los cargos de estar involucrado en la creación y operación de las botnets Satori,Okiru, Masuta y Tsunami / Fbot y fue  puesto en libertad condicional en los Estados Unidos. el 3 de septiembre de 2019.

“Los ciberdelincuentes dependen del anonimato, pero siguen siendo visibles a los ojos de la justicia”, dijo el fiscal federal Schroder en un  comunicado del Departamento de Justicia .

“La sentencia de hoy debería servir como un recordatorio de que, junto con nuestros socios de la aplicación de la ley y del sector privado, tenemos la capacidad y la determinación de encontrar y llevar ante la justicia a aquellos que se aprovechan de Alaska y las víctimas en todo Estados Unidos”.

Los ciudadanos de Canadá y el Reino Unido también cobran

Según los documentos judiciales, estas botnets se basaron originalmente en gran medida en el código fuente de la botnet Mirai desarrollado por otras personas (Josiah White, Paras Jha y Dalton Norman)  que obtuvieron cinco años de libertad condicional  después de ayudar al FBI a atrapar a otros ciberdelincuentes.

Schuchman y dos asociados criminales conocidos como Vamp (Aaron Sterritt, ciudadano del Reino Unido) y Drake (Logan Shwydiuk, ciudadano canadiense) actualizaron sus botnets basadas en Mirai con nuevas características para hacerlas más complejas y efectivas.

Las botnets se usaron para infectar y controlar cientos de miles de dispositivos integrados en red, como enrutadores domésticos, cámaras IP y otros dispositivos IoT en todo el mundo.

Vamp y Drake “también han sido acusados ​​por su papel en el desarrollo y operación de estas botnets para llevar a cabo ataques DDoS, luego de una investigación realizada por el FBI con la ayuda de otros socios policiales”, según el comunicado del DoJ.

Los tres cómplices alquilaron sus botnets sucesoras a otros que querían lanzar ataques DDoS contra varios objetivos, pero también fueron utilizados por Schuchman y sus cómplices para realizar ataques DDoS.

Ejércitos de bots y ataques DDoS

Según documentos judiciales , hasta agosto de 2017 su botnet operaba bajo el nombre de Satori y esclavizó aproximadamente 100,000 dispositivos, con Vamp como el codificador principal, Drake como gerente de ventas y atención al cliente del grupo, y Schuchman como su codificador y comprador de exploits.

Alrededor de septiembre u octubre de 2017, mejoraron aún más su botnet y cambiaron su nombre a Okiru. En noviembre de 2017, cambió el nombre de la botnet nuevamente a Masuta después de agregar la capacidad de infectar dispositivos vulnerables Huawei y Gigabit Passive Optical Network (GPON), que pronto acumularon un ejército de 700,000 bots.

En enero, Schuchman combinó los componentes de la botnet Mirai y Satori para expandir el tamaño del ejército de bots y se centró en la explotación de dispositivos de Vietnam.

Alrededor de marzo de 2018, el grupo mejoró aún más la red de bots, renombrándola como Tsunami / Fbot y diseñando para dispositivos de cámara Goahead, servidores de juegos y sistemas DVR de alto silicio. Durante esta etapa, la botnet pudo lanzar ataques que superaban los 100 Gbps.

En abril de 2018, el acusado creó una botnet DDoS derivada de Qbot, compitiendo directamente por los clientes con su antiguo conspirador, Vamp.

“En julio de 2018, cuando el FBI entrevistó por primera vez al Sr. Schuchman, estaba nuevamente trabajando con Vamp y Drake para mejorar su serie activa de botnets DDoS”, agregan los documentos judiciales.

Schuchman fue sentenciado por el juez principal de distrito de los Estados Unidos, Timothy M. Burgess, a 13 meses de prisión, seguido de un período de 18 meses de confinamiento comunitario y un período de tres años de libertad supervisada.

La investigación fue realizada por la Oficina de Campo de Anchorage del FBI con la asistencia de Akamai, Cloudflare, Google, Oracle, la Unidad 42 de Palo Alto, la Unidad 221B y la Universidad de Cambridge, entre otros socios.

fuente

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop