
Un 21-year-old da Vancouver, Washington, si è dichiarato colpevole oggi per la creazione e il funzionamento più iterazioni di DDoS botnet fatto di router per la casa e per il collegamento in rete e Internet delle Cose (IoT) dispositivi.
Kenneth Currin Schuchman, noto online come Nexus Zeta, noleggiare l’accesso a queste botnet per gli altri, ma ha anche utilizzato la botnet per lanciare attacchi DDoS contro vari obiettivi di sé, secondo i documenti del tribunale ottenuti da ZDNet.
Ulteriori dettagli del caso di superficie
Oggi dichiarato colpevole getta più luce come Schuchman operato. Questi dettagli non sono stati inizialmente inclusi in originale di tre pagine accusa che Alaskan autorità presentato nel mese di agosto 2018.
La più grande rivelazione di oggi colpevole motivo è che Nexus Zeta non ha agito da solo, ma ha lavorato insieme con altri due hacker — identificati nei documenti del tribunale come Vamp e Drake.
Secondo i documenti del tribunale, Vamp servito come il principale sviluppatore e programmatore, Drake gestito botnet di vendita e di assistenza, mentre Schuchman (come Nexus Zeta) ha agito come una seconda sviluppatore, il cui compito è lo sviluppo o l’acquisizione di nuovi exploit che la botnet potrebbe utilizzare per infettare nuovi dispositivi.
Che segue è una cronologia degli eventi che hanno portato a Schuchman incriminazione e l’arresto, come descritto nell’odierno appello colpevole:
Luglio e agosto 2017 — Schuchman, Vamp, e Drake creare il Satori botnet, basato sul codice pubblico di Mirai IoT malware. CI hanno detto le autorità questa prima versione “estesa la Mirai DDoS botnet funzionalità, i dispositivi con Telnet vulnerabilità, e utilizzato un migliorato sistema di scansione in prestito fiom altro DDoS botnet noto come Remaiten.” Anche se questa prima botnet fatto affidamento esclusivamente su di sfruttare i dispositivi che utilizzano fabbrica o di semplice indovinare le password, Satori infettato oltre 100.000 dispositivi nel suo primo mese di vita. Per i documenti del tribunale, Schuchman sostenuto che oltre 32.000 di questi dispositivi apparteneva a un grande ISP Canadese, e che la botnet è stata capace di attacchi DDoS di 1Tbps [credito rimane indimostrato].
Da settembre a ottobre 2017 — I tre hacker migliorare l’originale Satori botnet in una nuova versione si chiama Okiru. Questa versione può anche utilizzare exploit per la diffusione di patch dispositivi. Un obiettivo primario per la Okiru botnet sono state le telecamere di sicurezza prodotto da Goahead.
Kenneth Currin Schuchman foto segnaletica
Immagine: Rapsheets
Novembre 2017 — Schuchman, Vamp, e Drake si evolvono su Satori e Okiru. Si crea una nuova versione denominata Masuta, che usano per destinazione GPON router. Loro DDOS-per-noleggio business raggiunge il suo picco. Schuchman crea anche la propria botnet, che egli usa per attaccare l’infrastruttura di ProxyPipe, un mitigazione DDoS impresa.
Gennaio 2018 — Schuchman e Drake creare una botnet che unisce le caratteristiche da Mirai e Satori botnet, puntando sulla valorizzazione dei dispositivi di base in Vietnam.
Marzo 2018 — Schuchman, Vamp, e Drake continuare a lavorare su questa botnet, che in seguito diventa noto come Tsunami o Fbot, e infetta fino a 30.000 dispositivi, soprattutto Goahead telecamere. Poi espandere la botnet con altri 35.000 dispositivi dopo sfruttando le vulnerabilità Alta Silicio sistemi di DVR. CI hanno detto le autorità botnet è stata capace di attacchi fino a 100Gbps.
Aprile 2018 — Schuchman divide da Vamp e Drake e sviluppa un’altra DDoS botnet, questa volta in base alla Qbot famiglia di malware. Questa botnet è stata focalizzata principalmente sullo sfruttamento GPON router dalla rete del Messicano di rete per TV Telemax. Schuchman entra anche in una competizione con Vamp, sia per lo sviluppo botnet atte ad ostacolare ogni altre operazioni.
Luglio 2018 — Schuchman riconcilia con Vamp, ma questa volta l’FBI lo ha rintracciato giù. L’FBI interviste Schuchman alla fine del mese.
21 agosto, 2018 — CI autorità formalmente incaricato Schuchman, ma gli permettono di rimanere in libertà, in pre-trial le condizioni per il rilascio.
Da agosto a ottobre 2018 — Schuchman interruzioni di pre-trial le condizioni per il rilascio mediante l’accesso a internet e lo sviluppo di una nuova botnet (basato sul Qbot ceppo). Egli, inoltre, coordina un capitolo attacco Drake casa di residenza.
Ottobre 2018 — CI autorità di arrestare e imprigionare Schuchman.
Hacker di fronte fino a dieci anni di carcere
Dopo essersi dichiarato colpevole oggi, Schuchman rischia fino a dieci anni di carcere, una multa fino a $250.000 e fino a tre anni di rilascio sorvegliato.
Schuchman è diagnosticato con la Sindrome di Asperger e l’autismo, disturbo, ed è stato un utente attivo su HackForums, un noto forum di hosting esercitazioni e discussioni su bianco, grigio e nero-hat tecniche di hacking, dove si è creduto di avere imparato le sue abilità.
Autorità tracciati Schuchman giù, perché non ha usato il suo padre ID e le credenziali per l’iscrizione online domini ha poi utilizzato per la sua DDoS-per-il noleggio di operazioni.
Funzionari degli stati UNITI non ha detto se si paga Vamp e Drake, ma hanno detto che erano a conoscenza della loro identità reali.
Nel 2017 e il 2018, più di cyber-sicurezza aziende report pubblicati sul Satori botnet, che, al momento, è stato uno dei più attivi IoT botnet in tutto [1, 2, 3, 4, 5, 6].
Sicurezza
Android app Google Play con 100 milioni di download inizia a distribuire malware
Microsoft: Utilizza autenticazione multi-fattore blocca il 99,9% degli account hack
Un nuovo IOT botnet sta infettando Android-based set-top box
Peccato per SHA-2: Symantec tale programmazione di base (ZDNet YouTube)
Il migliore fai da te sistemi di sicurezza domestica del 2019 (CNET)
Il più grande cybersecurity rischi nel settore dei servizi finanziari (TechRepublic)
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati