Justice News
Le Défendeur a Également Participé à la Création de Botnets Mirai et clickfraud, Infectant Des Centaines de Milliers d’Appareils avec des Logiciels malveillants
TRENTON, New Jersey – Un homme du comté d’Union, dans le New Jersey, a été condamné aujourd’hui à payer 8,6 millions de dollars de restitution et à purger six mois d’incarcération à domicile pour avoir lancé une cyber-attaque contre le réseau informatique de l’Université Rutgers, a annoncé l’avocat américain Craig Carpenito.
Paras Jai, 22 ans, de Fanwood, New Jersey, a déjà plaidé coupable devant le juge de district américain Michael Shipp d’avoir violé la Loi sur la fraude informatique &. Le juge Shipp a imposé la peine aujourd’hui à la cour fédérale de Trenton.
Selon les documents déposés dans cette affaire et d’autres affaires et les déclarations faites au tribunal:
Entre novembre 2014 et septembre 2016, Jai a exécuté une série d’attaques par « déni de service distribué » (DDOS) sur les réseaux de l’Université Rutgers; ceux-ci se produisent lorsque plusieurs ordinateurs agissant à l’unisson inondent la connexion Internet d’un ou de plusieurs ordinateurs ciblés. Les attaques de Jai ont effectivement fermé le serveur d’authentification central de l’Université Rutgers, qui maintenait, entre autres, le portail de passerelle par lequel le personnel, les professeurs et les étudiants livraient des devoirs et des évaluations. Parfois, Jai a réussi à mettre le portail hors ligne pendant plusieurs périodes consécutives, causant des dommages à l’Université Rutgers, à ses professeurs et à ses étudiants.
Le déc. Le 8 novembre 2017, Jai, Josiah White, 21 ans, de Washington, en Pennsylvanie, et Dalton Norman, 22 ans, de Metairie, en Louisiane, ont également plaidé coupables à des informations criminelles dans le district d’Alaska les accusant chacun de complot en vue de violer la Loi sur la fraude informatique &dans l’exploitation du Botnet Mirai. Au cours de l’été et de l’automne 2016, White, Jai et Norman ont créé un puissant botnet – une collection d’ordinateurs infectés par des logiciels malveillants et contrôlés en groupe à l’insu ou à l’autorisation des propriétaires des ordinateurs. Le Botnet Mirai ciblait les appareils » Internet des objets » – des appareils informatiques non traditionnels connectés à Internet, notamment des caméras sans fil, des routeurs et des enregistreurs vidéo numériques. Les accusés ont tenté de découvrir des vulnérabilités connues et non divulguées auparavant qui leur ont permis d’accéder subrepticement à des dispositifs administratifs ou de haut niveau aux dispositifs de la victime dans le but de forcer les dispositifs à participer au Botnet Mirai. À son apogée, Mirai comprenait des centaines de milliers d’appareils compromis. Les accusés ont utilisé le botnet pour mener un certain nombre d’autres attaques DDOS. L’implication des accusés avec la variante Mirai originale a pris fin à l’automne 2016, lorsque Jai a publié le code source de Mirai sur un forum criminel. Depuis lors, d’autres acteurs criminels ont utilisé des variantes de Mirai dans diverses autres attaques.
Jai et Norman ont également plaidé coupables à des informations criminelles dans le district d’Alaska accusant chacun de complot en vue de violer la Loi sur la fraude informatique &. De décembre 2016 à février 2017, les défendeurs ont infecté avec succès plus de 100 000 appareils informatiques connectés à Internet principalement basés aux États-Unis, tels que les routeurs Internet domestiques, avec des logiciels malveillants. Ce malware a provoqué le détournement des routeurs Internet domestiques et d’autres appareils pour former un puissant botnet.
Les défendeurs ont ensuite utilisé les appareils compromis comme un réseau de procurations par lequel ils acheminaient le trafic Internet. Les dispositifs de la victime ont été utilisés principalement dans la fraude publicitaire, y compris la « fraude par clic », un type de système basé sur Internet qui utilise des « clics », ou l’accès à des URL et à du contenu Web similaire, dans le but de générer artificiellement des revenus.
Le juge Shipp a également condamné Jai à cinq ans de liberté surveillée et lui a ordonné d’effectuer 2 500 heures de travaux d’intérêt général.
En septembre. 18, 2018, les trois accusés ont été condamnés par un tribunal fédéral d’Alaska à purger une période de probation de cinq ans, 2 500 heures de travaux d’intérêt général, condamnés à payer une restitution d’un montant de 127 000 $ et ont volontairement abandonné d’importantes quantités de crypto-monnaie saisies au cours de l’enquête.
Pour plus d’informations sur les meilleures pratiques de cybersécurité pour les appareils IoT, veuillez visiter : https://www.justice.gov/criminal-ccips/page/file/984001/download.
Les trois affaires ont été étudiées par le FBI. L’affaire de l’Université Rutgers est poursuivie par un assistant américain. L’avocate Shana Chen du district du New Jersey. Les affaires de Botnet Mirai et de Botnet Clickfraud sont poursuivies par le Procureur adjoint des États-Unis Adam Alexander du District d’Alaska et l’Avocat de première instance C. Alden Pelker de la Section de la Criminalité Informatique et de la Propriété Intellectuelle de la Division Criminelle.
Une assistance supplémentaire a été fournie par le FBI Newark Cyber Task Force, le Département de police de l’Université Rutgers, la Police d’État du New Jersey, le Service fédéral de Protection, les bureaux extérieurs du FBI à la Nouvelle-Orléans et à Pittsburgh, aux États-Unis. Le Bureau du Procureur du District Est de la Louisiane, la National Crime Agency du Royaume-Uni, la Direction Générale Française de la Sécurité Intérieure, l’Alliance Nationale de formation en Cyber-Criminalistique &, Palo Alto Networks Unit 42, Google, Cloudflare, Coinbase, Flashpoint, Yahoo et Akamai.
Avocat de la défense : Robert Stahl Esq., Westfield, New Jersey