Författare av flera IoT botnät åberopat sig skyldig

0
170
satori.png

En 21-åringen från Vancouver, Washington erkände sig skyldig i dag för att skapa och löpande flera iterationer av DDoS-botnät som består av hem routrar och andra nätverk och Internet of Things (IoT) – enheter.

Kenneth Currin Schuchman, känd på nätet som Nexus Zeta, hyrde tillgång till dessa botnät till andra, men han använde också botnät för att starta DDoS-attacker mot olika mål själv, enligt eg-domstolens handlingar som erhållits av ZDNet.

Fler fall uppgifter yta

I dag är skyldiga grunden också kastar mer ljus i hur Schuchman drivs. Dessa uppgifter var inte ursprungligen ingick i de ursprungliga tre-sida att åtalet Alaskan myndigheterna in i augusti 2018.

Den största uppenbarelse från dagens skyldig grunden är att Nexus Zeta inte agera på egen hand, men tillsammans med två andra hackare — identifierats i domstol handlingar som Vamp och Drake.

Enligt domstolshandlingar, Vamp serveras som den primära utvecklare och programmerare, Drake lyckades botnet försäljning och kundsupport, medan Schuchman (som Nexus Zeta) agerade som en andra utvecklare med uppgift att utveckla eller förvärva nya bedrifter att botnet kan använda för att infektera nya enheter.

Nedan är en tidslinje av händelser som ledde till Schuchman s åtal och fängelse, som beskrivs i dagens skyldig grunden:

Juli-augusti 2017 — Schuchman, Vamp, och Drake skapa Satori botnät, som bygger på den allmänna koden för Mirai IoT malware. AMERIKANSKA myndigheter sade att denna första version “förlängt Mirai DDoS botnet kapacitet, målinriktade enheter med Telnet sårbarheter, och utnyttjas för en förbättrad scanning system lånade fiom annan DDoS-botnät som kallas Remaiten.” Även om denna första botnet förlitade sig enbart på att utnyttja enheter som kör med det förinställda eller enkla att gissa lösenord, Satori smittade över 100 000 enheter i sin första månad i livet. Per handlingar, Schuchman hävdade att över 32 000 av dessa enheter tillhörde en stor Kanadensisk ISP, och att botnät var kan DDoS-attacker av 1Tbps [hävdar fortfarande är oprövad].

September-oktober 2017 — De tre hackare förbättra den ursprungliga Satori botnet i en ny version som de börja ringa Okiru. Denna version kan även använda utnyttjar att sprida sig till unpatched enheter. Ett viktigt mål för Okiru botnät var övervakningskameror som tillverkas av Goahead.

schuman-mugshot.png

Kenneth Currin Schuchman mugshot

Bild: Rapsheets

November 2017 — Schuchman, Vamp, och Drake utvecklas på Satori och Okiru. De skapar en ny version som heter Masuta, som de använder för att rikta GPON-routrar. Deras DDOS-för-hyra företag når sin topp. Schuchman också skapar sin egen separat botnät, som han använder för att angripa infrastrukturen i ProxyPipe, en DDoS begränsning företag.

Januari 2018 — Schuchman och Drake skapa ett botnät som kombinerar funktioner från Mirai och Satori botnät, med fokus på att utnyttja enheter baserade i Vietnam.

Mars 2018 — Schuchman, Vamp, och Drake fortsätta arbeta på detta botnet, som senare blir känd som en Tsunami eller Fbot, och infekterar upp till 30 000 enheter, främst Goahead kameror. De senare expandera botnät med en annan 35,000 enheter efter att utnyttja sårbarheter i Hög Kisel DVR-system. AMERIKANSKA myndigheter säger botnät var kan attacker av upp till 100Gbps.

April 2018 — Schuchman delar från Vamp och Drake och utvecklar en annan DDoS botnet, denna gång baserat på Qbot familj av skadlig kod. Detta botnet var i huvudsak inriktad på att utnyttja GPON-routrar från nätverket av Mexikanska TV-nät Telemax. Schuchman också går in i en tävling med Vamp, såväl i utvecklingsländer som i botnät som syftar till att hindra varandras verksamhet.

Juli 2018 — Schuchman försonas med Vamp, men vid denna tid FBI har spårat honom ner. FBI intervjuer Schuchman senare i månaden.

21 augusti 2018 — AMERIKANSKA myndigheterna formellt ansvar Schuchman, men låt honom vara i stort, på pre-trial villkor för att släppa.

Augusti-oktober 2018 — Schuchman bryter före rättegång villkor för att släppa genom att få tillgång till internet och att utveckla en ny botnät (baserat på Qbot stam). Han iscensätter en plugg attack på Drake ‘ s home residence.

Oktober 2018 — AMERIKANSKA myndigheterna att gripa och fängsla Schuchman.

Hacker mot upp till tio år i fängelse

Efter inlaga skyldig idag, Schuchman riskerar upp till tio års fängelse och böter på upp till $250.000, och upp till tre år övervakad frigivning.

Schuchman är diagnostiserad med Aspergers Syndrom och autism sjukdom, och var en aktiv användare på HackForums, en välkänd forum hosting övningar och diskussioner på vitt, grått och svart hatt hacka tekniker, där han tros ha lärt sig sina färdigheter.

Myndigheterna spåras Schuchman ner eftersom han använde sin fars ID och referenser för att registrera dig online domäner som han sedan använde för sin DDoS-for-hire verksamhet.

AMERIKANSKA tjänstemän ville inte säga om de debiteras Vamp och Drake, men de sa att de var medvetna om sina verkliga identiteter.

I och med 2017 och 2018, flera it-säkerhetsföretag publicerade rapporter på Satori botnät, som vid den tiden var en av de mest aktiva IoT botnät runt [1, 2, 3, 4, 5, 6].

Säkerhet

Android på Google Play app med 100 miljoner nedladdningar börjar leverera malware

Microsoft: med Hjälp av multi-faktor autentisering block 99,9% av konto hacks

En ny sakernas internet botnet är att infektera Android-baserade set-top-boxar

Synd om SHA-2: Symantec flunkar grundläggande programmering (ZDNet YouTube)

Den bästa DIY home security system av 2019 (CNET)

De största it-säkerhet risker i den finansiella sektorn (TechRepublic)

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter