Justice News
Beklagte nahm auch an Mirai und clickfraud Botnets zu schaffen, Hunderttausende von Geräten mit bösartiger Software infizieren
TRENTON, NJ – Eine Union County, New Jersey, Mann wurde heute bestellt $ 8.6 Millionen in Restitution zu zahlen und sechs Monate zu Hause inhaftierung wegen eines Cyberangriffs auf das Computernetzwerk der Rutgers University, kündigte US-Anwalt Craig Carpenito an.
Paras Jha, 22, aus Fanwood, New Jersey, bekannte sich zuvor vor dem US-Bezirksrichter Michael Shipp schuldig, gegen den Computerbetrug & Abuse Act verstoßen zu haben. Richter Shipp verhängte das Urteil heute vor dem Bundesgericht Trenton.
Laut Dokumenten, die in diesem und anderen Fällen eingereicht wurden, und Aussagen vor Gericht:
Zwischen November 2014 und September 2016 führte Ji eine Reihe von „Distributed Denial of Service“ (DDOS) -Angriffen auf die Netzwerke der Rutgers University durch; diese treten auf, wenn mehrere Computer, die gemeinsam handeln, die Internetverbindung eines Zielcomputers oder von Zielcomputern überfluten. Die Angriffe von Ji haben den zentralen Authentifizierungsserver der Rutgers University effektiv lahmgelegt, der unter anderem das Gateway-Portal verwaltete, über das Mitarbeiter, Fakultäten und Studenten Aufgaben und Bewertungen abgaben. Zeitweise gelang es Jha, das Portal für mehrere aufeinanderfolgende Zeiträume offline zu schalten, was der Rutgers University, ihrer Fakultät und ihren Studenten Schaden zufügte.
Am Dez. 8, 2017, Ji, Josiah White, 21, aus Washington, Pennsylvania, und Dalton Norman, 22, aus Metairie, Louisiana, bekannten sich ebenfalls schuldig, im Distrikt Alaska strafrechtlich verfolgt worden zu sein und sie jeweils wegen Verschwörung zur Verletzung des Computerbetrugs angeklagt zu haben & Missbrauchsgesetz beim Betrieb des Mirai-Botnetzes. Im Sommer und Herbst 2016 erstellten White, Jha und Norman ein leistungsstarkes Botnetz – eine Sammlung von Computern, die mit schädlicher Software infiziert und als Gruppe ohne Wissen oder Erlaubnis der Computerbesitzer kontrolliert wurden. Das Mirai-Botnetz zielte auf „Internet der Dinge“ -Geräte ab – nicht traditionelle Computergeräte, die mit dem Internet verbunden sind, einschließlich drahtloser Kameras, Router und digitaler Videorecorder. Die Beklagten versuchten, sowohl bekannte als auch bisher unbekannte Schwachstellen zu entdecken, die es ihnen ermöglichten, heimlich administrativen oder hochrangigen Zugriff auf Opfergeräte zu erhalten, um die Geräte zur Teilnahme am Mirai-Botnetz zu zwingen. Auf seinem Höhepunkt bestand Mirai aus Hunderttausenden von kompromittierten Geräten. Die Angeklagten nutzten das Botnetz, um eine Reihe anderer DDOS-Angriffe durchzuführen. Die Beteiligung der Angeklagten an der ursprünglichen Mirai-Variante endete im Herbst 2016, als Jha den Quellcode für Mirai in einem kriminellen Forum veröffentlichte. Seitdem haben andere kriminelle Akteure Mirai-Varianten bei einer Vielzahl anderer Angriffe eingesetzt.
Jha und Norman bekannte sich auch schuldig zu Strafverfahren im Bezirk Alaska jeweils mit Verschwörung Lade den Computerbetrug zu verletzen & Abuse Act. Von Dezember 2016 bis Februar 2017 infizierten die Beklagten erfolgreich mehr als 100.000 hauptsächlich mit dem Internet verbundene Computergeräte wie Heim-Internet-Router mit schädlicher Software. Diese Malware führte dazu, dass die entführten Heim-Internet-Router und andere Geräte ein leistungsfähiges Botnetz bildeten.
Die Beklagten benutzten die kompromittierten Geräte dann als Netzwerk von Proxys, über die sie den Internetverkehr leiteten. Die Opfer Geräte wurden in erster Linie in der Werbung Betrug verwendet, einschließlich „clickfraud,“Eine Art von Internet-basierten Schema, das nutzt „Klicks,“Oder der Zugriff auf URLs und ähnliche Web-Inhalte, zum Zwecke der künstlichen Generierung von Einnahmen.Richter Shipp verurteilte Ji außerdem zu fünf Jahren überwachter Freilassung und ordnete an, 2.500 Stunden Zivildienst zu leisten.
Am Sept. 18, 2018, alle drei Angeklagten wurden vor einem Bundesgericht in Alaska zu einer fünfjährigen Bewährungsstrafe verurteilt, 2,500 Stunden gemeinnütziger Arbeit, bestellt, um eine Rückerstattung in Höhe von $ 127,000 zu zahlen, und haben freiwillig erhebliche Mengen an Kryptowährung aufgegeben, die im Laufe der Untersuchung beschlagnahmt wurden.
Weitere Informationen zu Best Practices für Cybersicherheit für IoT-Geräte finden Sie unter: https://www.justice.gov/criminal-ccips/page/file/984001/download .
Alle drei Fälle wurden vom FBI untersucht. Der Fall Rutgers University wird von den USA verfolgt. Rechtsanwalt Shana Chen des Bezirks von New Jersey. Die Mirai-Botnet- und Clickfraud-Botnet-Fälle werden vom stellvertretenden US-Staatsanwalt Adam Alexander vom District of Alaska und dem Prozessanwalt C. Alden Pelker von der Abteilung für Computerkriminalität und geistiges Eigentum der Strafabteilung verfolgt.Zusätzliche Unterstützung wurde von der FBI Newark Cyber Task Force, der Rutgers University Police Department, der N.J. State Police, dem Federal Protective Service, den FBI-Außenstellen in New Orleans und Pittsburgh, den USA, geleistet. Staatsanwaltschaft für den östlichen Bezirk von Louisiana, die National Crime Agency des Vereinigten Königreichs, die französische Generaldirektion für innere Sicherheit, die National Cyber-Forensics & Training Alliance, Palo Alto Networks Unit 42, Google, Cloudflare, Coinbase, Flashpoint, Yahoo und Akamai.
Verteidiger: Robert Stahl Esq., Westfield, New Jersey, Vereinigte Staaten