Tres hackers se declaran culpables de crear la botnet Mirai DDoS basada en la IoT
Mirai Bonet
Modificado por última vez en Jueves, 14 Diciembre 2017 22:41
(0 votos)

Tres hackers se declaran culpables de crear la botnet Mirai DDoS basada en la IoT

Realizaron ataques DDoS masivos contra sitios y empresas de alojamiento web

Funcionarios federales estadounidenses han arrestado a tres piratas informáticos que se han declarado culpables de delitos informáticos por crear y distribuir el botnet Mirai que paralizó algunos de los sitios web más grandes y populares del mundo al lanzar los masivos ataques DDoS el año pasado.

De acuerdo con los documentos del tribunal federal revelados el martes, Paras Jha (de 21 años de Nueva Jersey), Josiah White (de 20 años de edad, Washington) y Dalton Norman (de 21 años de Louisiana) fueron acusados formalmente la semana pasada por un tribunal de Alaska con cargos múltiples por su papel en los ciberataques masivos llevados a cabo utilizando la botnet Mirai.

Mirai es una desagradable pieza de malware IoT que busca enrutadores inseguros, cámaras, DVR y otros dispositivos de Internet de las Cosas (IoT) que todavía usan sus contraseñas predeterminadas y luego las agrega a una red de bots, que se usa despues para lanzar ataques DDoS en sitios web e infraestructura de Internet.

Según su acuerdo de declaración de culpabilidad, Jha "conspiró para realizar ataques DDoS contra sitios web y empresas de alojamiento web ubicadas en los Estados Unidos y en el extranjero" al hackear a más de 300.000 dispositivos IoT. Tambien exigió el pago "a cambio de detener el ataque".

Entre septiembre y octubre de 2016, Jha promocionó la botnet Mirai en múltiples foros web oscuros utilizando el apodo en línea "Anna Senpai". Tambien admitió haber limpiado de forma segura la máquina virtual utilizada para ejecutar Mirai en su dispositivo y luego publicar el código fuente de Mirai en línea de forma gratuita.

Desde entonces, otros ciberdelincuentes han utilizado el código de código abierto de la botnet para crear sus propias variantes de Mirai en una variedad de ataques ciberneticos contra sus objetivos.

Paras JhaParas Jha (alias Anna Senpai) y su socio comercial Josiah White (alias Lightspeed y thegenius) son las mismas personas que fueron reveladas por el blogger Brian Krebs a principios de este año despues de que su blog tambien fuera desconectado por un ataque masivo de DDoS de 620 Gbps usando Mirai botnet.

Según el perfil de Jha en LinkedIn, es un apasionado programador de 21 años de Fanwood, Estados Unidos, que sabe cómo codificar en múltiples lenguajes de programación y está posicionado como presidente de una firma de mitigación DDoS, ProTraf Solutions.

White admitió haber creado el escáner de la botnet Mirai para identificar y secuestrar dispositivos vulnerables conectados a Internet para alistarlos en la red de bots, mientras que Norman (alias Drake) admitió identificar vulnerabilidades privadas de día cero y exploits para construir en la botnet masiva.

Desde diciembre de 2016 hasta febrero de 2017, el trío infectó con exito más de 100.000 dispositivos informáticos para formar otra poderosa botnet, llamada Clickfraud, que fue diseñada para estafar redes publicitarias en línea simulando clics en anuncios con el fin de generar ingresos de forma artificial.

Una semana despues del masivo ataque DDoS, el código fuente de Mirai fue lanzado en el foro de chat hacker ampliamente utilizado Hackforums por Jha quien, bajo el nombre Anna-senpai, escribió que había "hecho su dinero ... así que era hora de GTFO".

"Así que hoy, tengo un increíble lanzamiento para ti", escribió. "Con Mirai, normalmente saco un máximo de bots de 380k solo de Telnet. Sin embargo, despues del DDoS de Kreb [sic], los ISP han estado cerrando lentamente y limpiando su acto. Hoy, el máximo de extracción es de unos 300k bots, y cayendo".

Una vez que salió el código fuente de Mirai, varios delincuentes ciberneticos comenzaron a explotar el malware IoT para lanzar poderosos ataques DDoS contra sitios web e infraestructura de Internet, uno de los cuales fue el popular proveedor de DNS Dyn, que fue infectado por una botnet de alrededor de 100.000 dispositivos infectados con malware Mirai.

"La participación de los acusados con la variante original de Mirai terminó en el otoño de 2016, cuando Jha publicó el código fuente de Mirai en un foro criminal. Desde entonces, otros actores criminales han utilizado variantes de Mirai en una variedad de otros ataques", dijo la DOJ en un comunicado de prensa.

El trío enfrenta una sentencia de hasta cinco años de prisión.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana deFeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento