Justice News
svarande deltog också i att skapa Mirai och clickfraud botnät, infektera hundratusentals enheter med skadlig programvara
TRENTON, NJ – A Union County, New Jersey, man beordrades idag att betala $8.6 miljoner i återbetalning och tjäna sex månaders hemfängelse för lanserar en cyberattack på Rutgers University datornätverk, meddelade den amerikanska advokaten Craig Carpenito.
Paras Rif, 22, av Fanwood, New Jersey, tidigare erkände sig skyldig inför US District Judge Michael Shipp att bryta mot datorn bedrägeri & Abuse Act. Domare Shipp införde domen idag i Trenton federal court.
enligt handlingar som lämnats in i detta och andra fall och uttalanden i domstol:
mellan November 2014 och September 2016 utförde Rif en serie” distributed denial of service ” (DDOS) attacker på Rutgers universitets nätverk; dessa inträffar när flera datorer som agerar unisont översvämma Internet-anslutning av en riktad dator eller datorer. Jha: s attacker stängde effektivt Rutgers Universitys centrala autentiseringsserver, som bland annat upprätthöll gateway-portalen genom vilken personal, lärare och studenter levererade uppdrag och bedömningar. Ibland lyckades Jha ta portalen offline under flera perioder i rad och orsaka skador på Rutgers University, dess fakultet och dess studenter.
den Dec. 8, 2017, Jha, Josiah White, 21, i Washington, Pennsylvania och Dalton Norman, 22, i Metairie, Louisiana, erkände sig också skyldig till brottslig information i distriktet Alaska som anklagade dem var och en för konspiration för att bryta mot Datorbedrägeriet & Abuse Act vid drift av Mirai Botnet. Under sommaren och hösten 2016 skapade White, RIF och Norman ett kraftfullt botnet – en samling datorer infekterade med skadlig programvara och kontrollerade som en grupp utan kunskap eller tillstånd från datorernas ägare. Mirai Botnet, riktade” Internet of Things ” – enheter-icke-traditionella datorenheter som har anslutits till Internet, inklusive trådlösa kameror, Routrar och digitala videobandspelare. De tilltalade försökte upptäcka både kända och tidigare oupptäckta sårbarheter som gjorde det möjligt för dem att i hemlighet uppnå administrativ eller hög nivå tillgång till offeranordningar i syfte att tvinga enheterna att delta i Mirai Botnet. På sin topp bestod Mirai av hundratusentals komprometterade enheter. De tilltalade använde botnet för att genomföra ett antal andra DDoS-attacker. De tilltalades engagemang i den ursprungliga Mirai-varianten slutade hösten 2016, då Jha publicerade källkoden för Mirai på ett kriminellt forum. Sedan dess har andra kriminella aktörer använt Mirai-varianter i en mängd andra attacker.
RIF och Norman erkände sig också skyldiga till brottslig information i distriktet Alaska som anklagade var och en för konspiration för att bryta mot Datorbedrägeriet & Abuse Act. Från December 2016 till februari 2017 infekterade de tilltalade framgångsrikt mer än 100 000 främst USA-baserade Internetanslutna datorenheter, till exempel heminternetroutrar, med skadlig programvara. Det malware orsakade kapade hem Internet routrar och andra enheter för att bilda en kraftfull botnet.de tilltalade använde sedan de komprometterade enheterna som ett nätverk av proxyer genom vilka de dirigerade Internettrafik. Offrets enheter användes främst i reklambedrägerier, inklusive ”clickfraud”, en typ av Internetbaserat system som använder” klick ” eller åtkomst till webbadresser och liknande webbinnehåll, i syfte att artificiellt generera intäkter.domare Shipp dömde också Rif till fem års övervakad frigivning och beordrade honom att utföra 2500 timmars samhällstjänst.
på September. 18, 2018, dömdes alla tre tilltalade i federal domstol i Alaska för att tjäna en femårsperiod av prov, 2,500 timmars samhällstjänst, beordrade att betala återbetalning till ett belopp av $127,000, och har frivilligt övergivit betydande mängder kryptokurrency som beslagtagits under undersökningen.
För ytterligare information om bästa praxis för cybersäkerhet för IoT-enheter, besök: https://www.justice.gov/criminal-ccips/page/file/984001/download .
alla tre fallen undersöktes av FBI. Rutgers University-fallet åtalas av assistent USA. Advokat Shana Chen i distriktet New Jersey. Mirai Botnet-och Clickfraud Botnet-Fallen åtalas av biträdande amerikansk advokat Adam Alexander från District Of Alaska och Rättegångsadvokat C. Alden Pelker från avsnittet databrott och immateriella rättigheter i Criminal Division.
ytterligare hjälp tillhandahölls av FBI Newark Cyber Task Force, Rutgers University Police Department, N. J. State Police, Federal Protective Service, FBI: s New Orleans och Pittsburgh Field Offices, USA. Attorney ’ s Office för Eastern District Of Louisiana, Storbritanniens nationella Brottsbyrå, det franska Generaldirektoratet för inre säkerhet, National Cyber-Forensics & Training Alliance, Palo Alto Networks Unit 42, Google, Cloudflare, Coinbase, Flashpoint, Yahoo och Akamai.
försvarsadvokat: Robert Stahl Esq., Westfield, New Jersey