• Votre panier est vide.

  • COMPTE

Un opérateur de botnet IoT DDoS ‘Satori’ condamné à 13 mois de prison


Certains articles de veille peuvent faire l'objet de traduction automatique.


Le ministère de la Justice des États-Unis a condamné hier un pirate informatique de 22 ans basé à Washington à 13 mois de prison fédérale pour son rôle dans la création de logiciels malveillants de botnet, en infectant un grand nombre de systèmes, puis en abusant de ces systèmes pour mener à bien échelle des attaques par déni de service distribué (DDoS) contre divers services et cibles en ligne.

Selon les documents judiciaires, Kenneth Currin Schuchman, un résident de Vancouver, et ses associés criminels – Aaron Sterritt et Logan Shwydiuk – ont créé plusieurs logiciels malveillants de botnet DDoS depuis au moins août 2017 et les ont utilisés pour asservir des centaines de milliers de routeurs domestiques et d’autres appareils connectés à Internet dans le monde.

Surnommés Satori, Okiru, Masuta et Tsunami ou Fbot, tous ces botnets étaient les successeurs du tristement célèbre malware IoT Mirai, car ils ont été créés principalement en utilisant le code source de Mirai, avec quelques fonctionnalités supplémentaires ajoutées pour les rendre plus sophistiqués et efficaces contre cibles évolutives.

Même après l’arrestation et la condamnation des créateurs originaux du botnet Mirai en 2018, de nombreuses variantes sont apparues sur Internet à la suite de la fuite de son code source en ligne en 2016.

Selon un communiqué de presse publié par le ministère de la Justice, pensant que l’objectif principal était de gagner de l’argent en louant à d’autres cybercriminels l’accès à leurs réseaux de botnet, Schuchman et son équipe de piratage ont eux-mêmes utilisé le botnet pour mener des attaques DDoS.

Fin 2017, les chercheurs de CheckPoint ont repéré la variante de Mirai Satori exploitant une vulnérabilité RCE zero-day (CVE-2017-17215) dans les appareils Huawei HG532 qui a infecté plus de 200000 adresses IP en seulement 12 heures.

Le rapport a lié le malware à un pirate informatique utilisant l’alias en ligne «  Nexus Zeta  », qui s’est avéré Kenneth Currin Schuchman après l’enquête du FBI.

« Les cybercriminels dépendent de l’anonymat, mais restent visibles aux yeux de la justice », a déclaré le procureur américain Schroder. « La détermination de la peine d’aujourd’hui devrait nous rappeler qu’avec nos partenaires d’application de la loi et du secteur privé, nous avons la capacité et la détermination de trouver et de traduire en justice ceux qui s’attaquent aux Alaskiens et aux victimes à travers les États-Unis. »

« Les cyberattaques portent gravement préjudice aux habitants de l’Alaska, en particulier à ceux de nos communautés les plus éloignées. Le nombre croissant d’appareils connectés à Internet présente des défis pour la sécurité de notre réseau et notre vie quotidienne », a déclaré l’agent spécial en charge Robert W. Britt du FBI. Bureau extérieur d’Anchorage.

«Le bureau local du FBI à Anchorage continuera à travailler sans relâche aux côtés de nos partenaires pour lutter contre les criminels qui utilisent ces appareils pour causer des dommages dans le monde entier, ainsi que dans nos propres quartiers».

Schuchman et ses associés Sterritt, un ressortissant britannique de 20 ans, également connu sous le nom de «Vamp» ou «Viktor» et Shwydiuk, un ressortissant canadien de 31 ans, également connu sous le nom de «Drake», ont également été accusés leurs rôles dans le développement et l’exploitation de ces botnets pour mener des attaques DDoS.

Schuchman a été condamné par le juge en chef du district américain Timothy M. Burgess après avoir plaidé coupable d’un chef d’accusation de fraude et d’activités connexes liées aux ordinateurs, en violation de la Computer Fraud & Abuse Act.

Schuchman a également été condamné à purger une peine de 18 mois d’emprisonnement dans la communauté et de traitement de la toxicomanie, après sa libération de prison et une peine de trois ans de mise en liberté surveillée.

Voir aussi :

octobre 24, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)