Hacker ‘BestBuy’ veroordeeld tot gevangenisstraf voor de bediening van Mirai DDoS-botnetwerk

0
88

Nul

Een BRITSE rechtbank veroordeeld vandaag een 30-jarige man tot twee jaar en acht maanden in de gevangenis voor het gebruik van een DDoS-botnetwerk te venijnig aanval en internet connectiviteit in Liberia in het najaar van 2016.

De man is 30 jaar oude Daniel Kaye, ook online bekend onder de monickers van “BestBuy” en “Popopret.”

Hij is een van de vele hackers die gedownload van de broncode van de Mirai IoT malware wanneer werd het voor het eerst online gepubliceerd in oktober 2016.

Mirai is een beruchte malware spanning die kan infecteren routers en IoT apparaten en die werd gebruikt in verschillende DDoS-aanvallen in het najaar van 2016, met inbegrip tegen managed DNS-provider Dyn, een aanval die leidde tot bijna een kwart van het internet.

Na de Dyn aanval, de Mirai auteur publiceerde de source code van de malware in een poging om te verbergen van zijn tracks. Kaye was slechts één van de vele hackers die gedownload van de broncode en creëerde zijn eigen Mirai uitloper in het najaar van 2016.

Daniel Kaye - Hacker Popopret, BestBuy

Daniel Kaye

Afbeelding: VERZENDING NCA

Kaye, een Britse burger die op dat moment was het leven in Cyprus, verhuurd zijn botnet. Volgens een persbericht van de BRITSE National Crime Agency, een van de entiteiten die ingehuurd Kaye en zijn botnet was Cellcom, een Liberiaanse ISP.

Cellcom geïnstrueerd Kaye gebruik van zijn vaardigheden en botnet aanvallen rivaal Liberiaanse ISP Lonestar MTN. De aanvallen, die ZDNet gemeld op het moment, waren zo massaal dat zij uit de internet-verbinding voor het hele land. De NMA zegt zei vandaag dat de schade van deze aanvallen bereikt tientallen miljoenen dollars.

Volgende aanvallen op Liberia, Kaye overgegaan tot kapen nieuwe routers in zijn Mirai botnet te verbeteren zijn DDoS-mogelijkheden. Dit werd zijn ondergang.

Hij probeerde te kapen routers uit de netwerken van Deutsche Telekom in November 2016, maar alleen in geslaagd om het veroorzaken van meer dan 900.000 routers om de verbinding kwijt. Een paar weken later probeerde hij hetzelfde, maar in geslaagd om knock off line meer dan 100.000 routers uit de netwerken van de BRITSE Post Office, TalkTalk, en Kcom –alle drie de Britse Isp ‘ s. Deze aanvallen deed niets anders dan het aantrekken van wetshandhaving belang in de richting van de hacker.

Eind februari 2017, BRITSE politie gearresteerd Kaye op de luchthaven van Londen. Voordat de vervolging van hem in het verenigd koninkrijk, autoriteiten eerst stuurde hem naar Duitsland, waar hij uiteindelijk pleitte schuldig juli 2017 en kreeg een voorwaardelijke gevangenisstraf voor de aanslagen op Deutche Telekom-netwerk.

Hij werd teruggestuurd naar de UK, waar hij ook pleitte schuldig voor de aanslagen op de Liberiaanse ISP en werd veroordeeld vandaag.

BRITSE autoriteiten beschreven Kaye als “een getalenteerde en geavanceerde cyber crimineel die een van’ s werelds grootste netwerken van besmette computers, die hij vervolgens beschikbaar gemaakt voor andere cybercriminelen met geen vergoeding als de schade zou veroorzaken.”

Kaye eerder vermelde zijn DDoS-botnet via XMPP/Jabber spam. In een eerder gesprek met deze gemeld, hij beweerde te hebben gevangen zitten meer dan 400.000 routers in zijn botnet. Deze beweringen zijn nooit gecontroleerd, maar de aanvallen gelanceerd van zijn botnet waren bekend om groter te worden dan andere Mirai DDoS-botnetwerk in de tijd.

Meer cybersecurity nieuws:

Malware gevonden vooraf geïnstalleerd op sommige Alcatel smartphonesIranian hackers verdachte in de wereldwijde DNS-kaping campagne
Anonieme hacker krijgt 10 jaar in de gevangenis voor DDoS-aanvallen op kinderen hospitalsFacebook cybersecurity exec slachtoffer van swatting oproep
De duitse politie vraagt router eigenaren voor hulp bij het identificeren van een bommenwerper MAC addressGovernment afsluiten: TLS-certificaten niet verlengd, veel websites zijn naar beneden
Google nu kunt u doneren aan goede doelen via de Play Store CNETPhishing en spearphishing: Een cheat sheet for business professionals TechRepublic

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0