Noticias de Justicia
El acusado También Participó en la Creación de Botnets Mirai y clickfraud, Infectando Cientos de Miles de Dispositivos con Software malicioso
TRENTON, N. J. – Un hombre del Condado de Union, Nueva Jersey, recibió hoy la orden de pagar restitution 8,6 millones en restitución y cumplir seis meses de encarcelamiento en el hogar la red informática de la Universidad de Rutgers, anunció el fiscal estadounidense Craig Carpenito.
Paras Jha, de 22 años, de Fanwood, Nueva Jersey, previamente se declaró culpable ante el Juez de Distrito estadounidense Michael Shipp de violar la Ley de Abuso de Fraude informático &. El juez Shipp impuso la sentencia hoy en la corte federal de Trenton.
De acuerdo con documentos presentados en este y otros casos y declaraciones hechas en la corte:
Entre noviembre de 2014 y septiembre de 2016, Jha ejecutó una serie de ataques de «denegación de servicio distribuida» (DDOS) en las redes de la Universidad de Rutgers; estos ocurren cuando varios equipos que actúan al unísono inundan la conexión a Internet de un equipo o equipos específicos. Los ataques de Jha cerraron efectivamente el servidor central de autenticación de la Universidad de Rutgers, que mantenía, entre otras cosas, el portal de entrada a través del cual el personal, el profesorado y los estudiantes entregaban tareas y evaluaciones. A veces, Jha logró desconectar el portal durante varios períodos consecutivos, causando daños a la Universidad de Rutgers, a su profesorado y a sus estudiantes.
En diciembre. El 8 de septiembre de 2017, Jha, Josiah White, de 21 años, de Washington, Pensilvania, y Dalton Norman, de 22 años, de Metairie, Luisiana, también se declararon culpables de información criminal en el Distrito de Alaska, acusándolos a ambos de conspiración para violar la Ley de Abuso de Fraude informático & en la operación de la Botnet Mirai. En el verano y el otoño de 2016, White, Jha y Norman crearon una poderosa red de bots, una colección de computadoras infectadas con software malicioso y controladas en grupo sin el conocimiento o el permiso de los propietarios de las computadoras. La Botnet Mirai estaba dirigida a dispositivos de «Internet de las cosas», dispositivos informáticos no tradicionales que se han conectado a Internet, incluidas cámaras inalámbricas, enrutadores y grabadoras de video digitales. Los acusados intentaron descubrir vulnerabilidades conocidas y no reveladas anteriormente que les permitían acceder subrepticiamente a los dispositivos de las víctimas a nivel administrativo o de alto nivel con el fin de obligarlos a participar en la Botnet Mirai. En su apogeo, Mirai consistía en cientos de miles de dispositivos comprometidos. Los demandados utilizaron la red de bots para llevar a cabo otros ataques DDOS. La participación de los acusados en la variante original de Mirai terminó en el otoño de 2016, cuando Jha publicó el código fuente de Mirai en un foro penal. Desde entonces, otros agentes criminales han utilizado variantes de Mirai en una variedad de otros ataques.
Jha y Norman también se declararon culpables de información criminal en el Distrito de Alaska acusando a cada uno de ellos de conspiración para violar la Ley de Abuso de Fraude informático &. De diciembre de 2016 a febrero de 2017, los demandados infectaron con éxito más de 100.000 dispositivos informáticos conectados a Internet, principalmente en Estados Unidos, como enrutadores de Internet domésticos, con software malicioso. Ese malware causó que los enrutadores de Internet domésticos secuestrados y otros dispositivos formaran una poderosa red de bots.
Los acusados utilizaron los dispositivos comprometidos como una red de proxies a través de la cual enrutaban el tráfico de Internet. Los dispositivos de la víctima se utilizaron principalmente en fraude publicitario, incluido el «clickfraud», un tipo de esquema basado en Internet que utiliza» clics » o el acceso a URL y contenido web similar, con el propósito de generar ingresos artificialmente.
El juez Shipp también condenó a Jha a cinco años de libertad supervisada y le ordenó realizar 2.500 horas de servicio comunitario.
En Sept. el 18 de febrero de 2018, los tres acusados fueron sentenciados en un tribunal federal en Alaska a cumplir un período de libertad condicional de cinco años, 2,500 horas de servicio comunitario, se les ordenó pagar una restitución por la cantidad de $127,000 y abandonaron voluntariamente cantidades significativas de criptomonedas incautadas durante el curso de la investigación.
Para obtener información adicional sobre las mejores prácticas de ciberseguridad para dispositivos IoT, visite: https://www.justice.gov/criminal-ccips/page/file/984001/download.
los tres casos fueron investigados por el FBI. El caso de la Universidad Rutgers está siendo procesado por el Asistente de Estados Unidos. Abogada Shana Chen del Distrito de Nueva Jersey. Los casos de Botnet Mirai y Botnet Clickfraud están siendo procesados por el Fiscal Adjunto Adam Alexander del Distrito de Alaska y el Abogado Litigante C. Alden Pelker de la Sección de Delitos Informáticos y Propiedad Intelectual de la División Penal.
Asistencia adicional fue proporcionada por el Grupo de Trabajo Cibernético del FBI en Newark, el Departamento de Policía de la Universidad de Rutgers, la Policía Estatal de Nueva Jersey, el Servicio Federal de Protección, las Oficinas de Campo del FBI en Nueva Orleans y Pittsburgh, los EE. Oficina del Fiscal del Distrito Este de Luisiana, la Agencia Nacional de Lucha contra el Delito del Reino Unido, la Dirección General de Seguridad Interna de Francia, la Alianza Nacional de Capacitación Cibernética Forense &, Palo Alto Networks Unit 42, Google, Cloudflare, Coinbase, Flashpoint, Yahoo y Akamai.Abogado defensor: Robert Stahl Esq., Westfield, Nueva Jersey