Forfatter af flere IoT botnets erklærer sig skyldig

0
140
satori.png

En 21-årig fra Vancouver, Washington erklærede sig skyldig i dag til oprettelse og drift af flere iterationer af DDoS-botnet bestående af hjemme-routere og andre netværk og Internet of Things (IoT) – enheder.

Kenneth Currin Schuchman, kendt online som Nexus Zeta, lejet adgang til disse botnets til andre, men han brugte også botnets til at igangsætte DDoS angreb mod forskellige mål i sig selv, ifølge domstolen dokumenter, som ZDNet.

Flere tilfælde detaljer overflade

Dagens tilståelse også kaster mere lys ind i, hvordan Schuchman drives. Disse oplysninger blev ikke i første omgang medtaget i den oprindelige tre-siders anklageskrift, der Alaskan myndigheder, der er gemt i August 2018.

Den største åbenbaring fra i dag er skyldig bøn er, at Nexus Zeta handlede ikke alene, men sammen med to andre hackere — identificeret i retten af dokumenter, som Vamp og Drake.

Ifølge retsdokumenter, Vamp serveres som den primære udvikler og koder, Drake lykkedes botnet salg og kundesupport, mens Schuchman (som Nexus Zeta) fungerede som en anden udvikler, som har til opgave at udvikle eller tilegne sig ny udnytter, at botnet kunne bruge til at inficere nye enheder.

Nedenfor er en tidslinje over de begivenheder, der førte til Schuchman ‘ s anklageskrift og anholdelse, som beskrevet i dagens tilståelse:

Juli til August 2017 — Schuchman, Vamp, og Drake skabe Satori botnet, baseret på den offentlige kode Mirai IoT malware. De AMERIKANSKE myndigheder sagde, at denne første version “udvidet Mirai DDoS-botnet’ s kapaciteter, målrettede enheder med Telnet sårbarheder, og brugt en forbedret scanning system, lånt fra en anden DDoS-botnet kendt som Remaiten.” Selvom denne første botnet påberåbt udelukkende på at udnytte de enheder, der kører med fra fabrikken indstillet eller nemt-at-gætte adgangskoder, Satori inficeret over 100.000 enheder i den første måned af livet. Per dokumenter, Schuchman hævdede, at over 32,000 af disse enheder, tilhørte en stor Canadisk ISP, og at botnet var i stand til DDoS angreb af 1Tbps [påstand er fortsat udokumenteret].

September til oktober 2017 — De tre hackere forbedre den oprindelige Satori botnet i en ny version, de begynde at kalde Okiru. Denne version kan også bruge exploits til at sprede sig til unpatched enheder. Et af de vigtigste mål for Okiru botnet var overvågningskameraer, der er fremstillet af Goahead.

schuman-mugshot.png

Kenneth Currin Schuchman mugshot

Billede: Rapsheets

November 2017 — Schuchman, Vamp, og Drake udvikle sig på Satori og Okiru. De skaber en ny version ved navn Masuta, som de bruger til at målrette GPON routere. Deres DDOS-for-hire business-når sit højdepunkt. Schuchman også skaber sin egen separate botnet, som han bruger til at angribe infrastrukturen i ProxyPipe, et DDoS-beskyttelse fast.

Januar 2018 — Schuchman og Drake skabe et botnet, der kombinerer træk fra den Mirai og Satori botnets, med fokus på udnyttelse af enheder, der er baseret i Vietnam.

Marts 2018 — Schuchman, Vamp, og Drake fortsætte med at arbejde på denne botnet, der senere bliver kendt som en Tsunami eller Fbot, og inficerer op til 30.000 enheder, for det meste Goahead kameraer. De senere udvide botnet med en anden 35,000 enheder efter at udnytte sårbarheder i Høj Silicium DVR systemer. De AMERIKANSKE myndigheder sagde botnet var i stand til angreb på op til 100Gbps.

April 2018 — Schuchman deler fra Vamp og Drake og udvikler en anden DDoS-botnet, denne gang baseret på Qbot malware familie. Dette botnet var primært fokuseret på at udnytte GPON routere fra det netværk af Mexicanske TV-net Telemax. Schuchman indgår også i en konkurrence med Vamp, både med udvikling af botnets, der tager sigte på at hindre hinandens operationer.

Juli 2018 — Schuchman forsoner sig med Vamp, men ved denne tid FBI har sporet ham ned. FBI interviews Schuchman senere på måneden.

August 21, 2018 — AMERIKANSKE myndigheder formelt ansvar Schuchman, men tillade ham at forblive ved store, på pre-trial udgivelse betingelser.

August til oktober 2018 — Schuchman pauser pre-trial udgivelse betingelser ved at få adgang til internettet og udvikle et nyt botnet (baseret på Qbot stamme). Han har også skaber en smækkede angreb på Drake ‘ s home residence.

Oktober 2018 — AMERIKANSKE myndigheder tilbageholde og fængsle Schuchman.

Hacker risikerer op til ti års fængsel

Efter at have erkendt sig skyldig i dag, Schuchman risikerer op til ti års fængsel, en bøde på op til $250.000, – og op til tre år af kontrollerede frigivelse.

Schuchman er diagnosticeret med Aspergers Syndrom og autisme lidelse, og var en aktiv bruger på HackForums, en velkendt forum hosting tutorials og diskussioner på hvid, grå, og sort hat hacker teknikker, hvor han menes at have lært sine færdigheder.

Myndigheder spores Schuchman ned, fordi han brugte sin faders ID og legitimationsoplysninger til registrering af online-domæner, han senere brugte til sin DDoS-for-hire operationer.

AMERIKANSKE embedsmænd sagde ikke, hvis de opkræves Vamp og Drake, men de sagde, at de var bekendt med deres rigtige identiteter.

I 2017 og 2018, flere cyber-sikkerhed i virksomheder, der har offentliggjort rapporter om Satori botnet, der, på det tidspunkt, var en af de mest aktive IoT botnets rundt [1, 2, 3, 4, 5, 6].

Sikkerhed

Android Google Play app med 100 millioner downloads begynder at levere malware

Microsoft: Brug af multi-faktor-autentificering blokke 99,9% af konto hacks

En ny tingenes internet botnet er at inficere Android-baseret set top-bokse

Skam over SHA-2: Symantec dumper grundlæggende programmering (ZDNet YouTube)

Den bedste DIY sikkerhed i hjemmet systemer i 2019 (CNET)

Den største cybersecurity risici i den finansielle sektor (TechRepublic)

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre