Serveur minecraft

Les Masterminds de Mirai Malware évitent les peines de prison après avoir aidé le gouvernement fédéral – Monter un serveur MineCraft

Par Titanfall , le 3 octobre 2019 - 7 minutes de lecture

Trois hommes qui ont assemblé une formidable arme Internet parmi des centaines de milliers de routeurs piratés ont évité les lourdes peines de prison prononcées mardi, après que les procureurs fédéraux les aient crédités d'avoir contribué à atténuer d'autres attaques après leur arrestation.

Paras Jha, Josiah White et Dalton Norman purgeront tous une période de probation de cinq ans pour avoir créé et déployé «Mirai», un programme malveillant révolutionnaire qui, en 2016, a infligé des torrents de trafic indésirable à plusieurs sociétés d’hébergement basées aux États-Unis. Le juge de district américain Timothy M. Burgess leur a également ordonné de verser une indemnité de 127 000 $ et d'effectuer 2 500 heures de travaux d'intérêt général, lors d'une audience de détermination de la peine à Anchorage, en Alaska, où l'affaire a fait l'objet d'une enquête et de poursuites.

Mirai a été le premier réseau de zombies à grande échelle à exploiter les failles de sécurité endémiques de ce que l’on appelle l’internet des objets, terme qui désigne le nombre croissant de téléviseurs intelligents, de caméras de surveillance, de magnétoscopes, de réfrigérateurs, de thermostats et d’autres périphériques connectés à Internet. . Les experts en sécurité avertissent que trop de ces périphériques comportent des vulnérabilités criantes, telles que de simples bogues logiciels ou des mots de passe par défaut, types de failles de sécurité qui ont été éliminées des ordinateurs de bureau grâce à une ingénierie améliorée et à deux décennies d'expérience amère sur un réseau hostile.

Le malware était une collaboration longue distance entre Jha, aujourd'hui âgé de 22 ans, alors étudiant de premier cycle à l'université Rutgers du New Jersey, et Norman et White à Metairie, en Louisiane, et à Washington, en Pennsylvanie, respectivement.

Quand Jha avait 18 ans, il exploitait un serveur Minecraft qui avait été victime d’un type courant de vandalisme sur Internet, appelé attaque par déni de service distribué (DDoS), dans le cadre duquel des ordinateurs compromis dispersés sur Internet étaient conçus pour bombarder simultanément une cible avec du trafic. Les DDoS sont monnaie courante dans les jeux en ligne depuis des années, et ils deviennent particulièrement attrayants autour de Minecraft, où les joueurs black-hat utilisent des DDoS de bas niveau comme une forme de tricherie ou d'intimidation et où les opérateurs de serveurs professionnels font régulièrement face à de plus grandes versions de l'attaque. des concurrents non éthiques.

Jha était «un étudiant très immature de 18 ans» à l'époque, selon un document déposé par son avocat, et après que son serveur ait été touché, il a commencé à lancer lui-même des attaques par DDoS. Plus tard, il a créé une société d’atténuation des attaques DDoS, Protrafto, et organisé plus d’attaques contre les serveurs Minecraft afin de faire avancer ses affaires.

Finalement, un autre joueur de Minecraft l'a mis au défi de créer un meilleur réseau de zombies, et il a relevé le défi. Son ami Norman, maintenant âgé de 22 ans, s'est concentré sur la recherche de nouvelles vulnérabilités dans les appareils IoT. White, maintenant âgé de 21 ans, a écrit le scanner qui permettrait à Internet de rechercher des équipements vulnérables et de les infecter. Jha a codé le canal de commande et contrôle. "Bien que le codage ne soit pas particulièrement complexe, les résultats sont significatifs", écrit son avocat, Robert Stahl.

En décembre dernier, à une époque où les attaques avaient généralement tendance à augmenter, leurs efforts avaient contribué à «beaucoup moins d’attaques DDoS de grande ampleur ou ciblées pendant la période des fêtes de Noël 2017», a écrit le procureur.

Les dispositifs fonctionneraient normalement jusqu'à la réception d'un ordre des botmasters, puis ils attaqueraient à l'unisson. Les trois hommes ont loué des tranches de Mirai à d'autres personnes cherchant à organiser des attaques. À un moment donné, ils ont demandé au botnet de lancer un déluge record sur le site Web du journaliste indépendant Brian Krebs, après avoir publié un article nommant Jha comme l'un des Mirai créateurs.

Les accusés ont lancé Mirai à l'été 2016 et ont abandonné le projet en octobre lorsque les plans virtuels relatifs aux logiciels malveillants sont apparus sur un forum de piratage, permettant à chacun de créer facilement sa propre version. Le mois suivant, un autre groupe de hackers a lancé une variante de Mirai qui ciblait les caméras de surveillance connectées à Internet.

Les directives fédérales en matière de détermination de la peine recommandaient une peine de 18 à 24 mois pour White et de 30 à 37 mois pour Jha et Norman, qui ont ensuite collaboré à un autre botnet consacré à la fraude au clic. Mais dans une série de classements inhabituels, le procureur Adam Alexander a demandé à la cour de déduire 85% de sa peine pour tenir compte de la "coopération exceptionnelle et étendue" que les hommes ont fournie au gouvernement après leur arrestation. Le bureau de probation n'a recommandé aucune peine de prison.

Comme l'a décrit Alexander, les accusés de Mirai sont devenus des atouts précieux pour le FBI, travaillant avec la petite cyber escouade du bureau extérieur d'Anchorage. L’équipe a trouvé un créneau dans les enquêtes sur les réseaux de zombies sous l’agent de surveillance William Walton, un vétéran du bureau depuis 10 ans. Kenneth Currin Schuchman, 20 ans, originaire de Washington et qui aurait lancé la version améliorée de Mirai, connue sous le nom de Satori, a récemment attaqué au moins 500 000 routeurs.

Les accusés ont également collaboré avec d'autres bureaux du FBI et des chercheurs externes en matière de sécurité. Ils ont également aidé des sociétés d'hébergement et des sociétés de jeux en ligne à améliorer leurs défenses, a déclaré le gouvernement. En décembre dernier, à une époque où les attaques avaient généralement tendance à augmenter, leurs efforts avaient contribué à «beaucoup moins d'attaques de type DDoS importantes ou ciblées pendant la période des fêtes de Noël 2017», a écrit le procureur.

En plus de sauver Noël, le trio a réalisé des projets de codage pour le FBI – l'un était un programme convivial destiné à aider les agents à fouiller dans des portefeuilles de crypto-monnaie saisis. À une autre occasion, ils ont fourni une «assistance experte à un chercheur privé» lors d'une enquête sur une opération de piratage commanditée par l'État. Et ils ont aidé le FBI à identifier et avertir les victimes du botnet Kelihos de fabrication russe après le démantèlement de ce réseau l'année dernière.

«Les accusés ont des compétences informatiques avancées et, après des années d’activités criminelles et de recherches universitaires, ont acquis une expertise dans le domaine des réseaux de zombies et des attaques par déni de service», a déclaré Alexander. «Le FBI (…) a collaboré étroitement avec les accusés pour appliquer ces compétences de manière novatrice au profit du gouvernement.

"Tous les trois ont des perspectives d'emploi et d'éducation importantes s'ils choisissent de s'en prévaloir plutôt que de continuer à se livrer à des activités criminelles."

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.