Paras Jha lançou ataques DDoS contra Rutgers, executou botnets de fraude de cliques

Um dos co-autores do devastador botnet Mirai foi condenado a prisão domiciliar e serviço comunitário, e condenado a pagar US $ 8,6 milhões em restituição, por seu papel em uma série de ataques distribuídos de negação de serviço .

Na sexta-feira, em tribunal federal em Trenton, New Jersey, o juiz Michael Shipp condenou Paras Jha, 22 anos, a seis meses de reclusão doméstica, cinco anos de liberdade condicional e 2.500 horas de serviço comunitário – ou o equivalente a mais de 300 dias de trabalho em tempo integral.

Jha, que é morador de Fanwood, Nova Jersey, já havia se declarado culpado perante o Juiz Shipp por violar a Lei de Fraude e Abuso de Computadores, lançando uma série de ataques DDoS de novembro de 2014 a setembro de 2016 contra a Rutgers University em New Brunswick, New Jersey.

“Os ataques de Jha efetivamente fecharam o servidor de autenticação central da Rutgers University, que mantinha, entre outras coisas, o portal de acesso através do qual funcionários, professores e alunos entregavam tarefas e avaliações”, diz o Departamento de Justiça .

O advogado de Jha, Robert G. Stahl, não respondeu imediatamente a um pedido de comentário sobre a sentença.

Três criadores de Mirai sentenciados

A condenação de Jha segue-o e a outros dois réus – Josiah White, 21, de Washington, Pensilvânia, e Dalton Norman, 22, de Metairie, Louisiana – se declararam culpados em um tribunal federal no Alasca em 8 de dezembro de 2017, para criar e operando o botnet Mirai.

O Mirai foi criado para direcionar 64 credenciais padrão ou codificadas embutidas em dezenas de dispositivos de Internet de coisas, incluindo gravadores de vídeo digital de baixo custo e muito usados, câmeras sem fio e roteadores.

“No seu auge, o Mirai consistia em centenas de milhares de dispositivos comprometidos”, diz o Departamento de Justiça. “Os réus usaram o botnet para realizar vários outros ataques DDoS.”

Jha e Norman também se declararam culpados em dezembro de 2017 por violarem a Lei de Fraude e Abuso de Computadores de dezembro de 2016 a fevereiro de 2017, infectando mais de 100.000 dispositivos da Internet – principalmente roteadores de consumidores baseados nos EUA – e usando-os para construir uma botnet. parte como uma rede proxy de roteamento de tráfego de internet gigantesca.

“Os dispositivos das vítimas foram usados ​​principalmente em fraudes de publicidade, incluindo ‘clickfraud’, um tipo de esquema baseado na internet que utiliza ‘cliques’ ou o acesso a URLs e conteúdo similar na web, com a finalidade de gerar receitas de forma artificial”, disse a juíza. O departamento diz.

Em 18 de setembro de 2018, todos os três acusados ​​foram condenados no tribunal federal do Alasca a cumprir um período de cinco anos de liberdade vigiada, 2.500 horas de serviço comunitário e foram obrigados a pagar US $ 127.000 em restituição. O Departamento de Justiça disse que todos “voluntariamente abandonaram quantidades significativas de criptomoeda apreendidas durante o curso da investigação” também.

O Departamento de Justiça não respondeu imediatamente a uma pergunta sobre se Jha serviria suas duas sentenças simultaneamente ou separadamente.

O legado de Mirai vive em

Um equipamento chamado Poodlecorp originalmente desenvolveu o Mirai e o usou para atrapalhar os jogos online. Mas quando o calor começou a aumentar no grupo, Jha, no final de setembro de 2016, despejou o código-fonte em um fórum de crime cibernético, dando a todos seus planos de construir uma botnet barata e eficaz a partir de dispositivos conectados à internet mal protegidos.

Depois de publicar o código-fonte, o Departamento de Justiça diz que os três homens pararam de usar o Mirai “no outono de 2016”.

O malware tem sido atrelado a inúmeros ataques, incluindo um ataque DDoS contra o provedor de domínio Dyn em 21 de outubro de 2016, que resultou em interrupções na Internet , impedindo que os usuários acessem sites como Amazon, PayPal, Spotify e Twitter.

Brit recebe sentença suspensa

Separadamente, o britânico Daniel Kaye, conhecido como “BestBuy” e “Homem Aranha”, se confessou culpado no tribunal alemão no ano passado por infectar 1,25 milhão de roteadores da Deutsche Telekom com sua própria botnet Mirai – codinome Mirai # 14 pelas autoridades – e recebeu uma sentença suspensa. Kaye disse que recebeu US $ 10 mil para lançar o ataque do início de novembro de 2016 contra a Lonestar MTN, o maior provedor de internet da Libéria, por um indivíduo não identificado.

Kaye foi então extraditado para o Reino Unido, onde ele foi acusado de lançar ataques DDoS em janeiro 2017 contra dois bancos britânicos: Serviços Lloyds Banking Group, que sofreu interrupções, bem como Barclays, que não.

Enquanto isso, o código-fonte do Mirai foi adaptado para criar novos tipos de malware, incluindo o Satori / Okiru , projetado para infectar muitos tipos de dispositivos conectados à Internet e usá-los como plataformas de lançamento para DDoS e outros tipos de ataques cibercrimes

 

Fonte: DataBreachToday.com

Autor: Mathew J. Schwartz