Hacker 22 tuổi sa lưới 13 tháng tù giam vì tạo mã độc bonet lây nhiễm DDOS hàng trăm ngàn hệ thống

www.tuoitre.vn -   02/07/2020 12:00:00 231

 

Mới đây, Bộ Tư pháp Hoa Kỳ đã kết án một hacker 22 tuổi ở Washington 13 tháng tù vì tội danh phát triển mã độc botnet và dùng nó để lây nhiễm hàng trăm ngàn hệ thống thiết bị nhằm thực hiện các cuộc tấn công từ chối dịch vụ phân tán quy mô lớn (DDoS) nhắm tới các mục tiêu và dịch vụ trực tuyến khác nhau.

Hacker 22 tuổi sa lưới 13 tháng tù giam vì tạo mã độc bonet lây nhiễm DDOS hàng trăm ngàn hệ thống

Theo tài liệu của tòa án, Kenneth Currin Schuchman – một cư dân của Vancouver và đồng bọn gồm Aaron Sterritt và Logan Shwydiuk, đã phát triển nhiều mã độc DDoS botnet từ tháng 8 năm 2017 và sử dụng chúng để thao túng hàng trăm ngàn bộ định tuyến gia đình (router) và các thiết bị kết nối Internet khác trên toàn cầu.

Được đặt tên là Satori, Okiru, Masuta và Tsunami hay Fbot, tất cả các botnet này đều là bản kế nhiệm của phần mềm độc hại khét tiếng Mirai, cùng được tạo ra bằng cách sử dụng mã nguồn của Mirai, và thêm vào một số tính năng bổ sung để khiến chúng trở nên tinh vi, hiệu quả hơn.

Mặc dù những hacker phát triển botnet Mirai đời đầu đã bị bắt và kết án vào năm 2018, nhiều biến thể của nó đã xuất hiện trên Internet sau vụ rò rỉ mã nguồn trực tuyến vào năm 2016.

Theo một thông cáo báo chí được phát hành bởi Bộ Tư pháp Hoa Kỳ, mục đích chính của những kẻ tấn công này là để thu lợi nhuận bằng cách bán quyền truy cập vào mạng botnet trái phép của mình cho các khách hàng sẵn sàng trả tiền. Schuchman và đồng bọn cũng sử dụng mạng botnet này để thực hiện các cuộc tấn công DDoS.

Vào cuối năm 2017, các nhà nghiên cứu của Checkpoint đã phát hiện ra Satori, một biến thể của Mirai, đang khai thác lỗ hổng zero-day thực thi mã từ xa (CVE-2017-17215) trong các thiết bị Huawei HG532 và đã lây nhiễm hơn 200.000 địa chỉ IP chỉ trong vòng 12 giờ.

Cuộc điều tra sau đó đã phát hiện ra mối liên hệ giữa mã độc này với một tin tặc có bí danh trực tuyến là ‘Nexus Zeta’ – người hóa ra là Kenneth Currin Schuchman sau cuộc điều tra của FBI.

“Tội phạm mạng thường núp bóng dưới sự ẩn danh để che mắt pháp luật, tuy nhiên dưới con mắt của công lý thì bất kỳ hành vi sai trái nào cũng luôn hiện diện một cách rõ ràng. Bản án hôm nay chính là một lời nhắc nhở rằng cùng với các cơ quan thi hành pháp luật và các đối tác thuộc khối tư nhân, chúng tôi hoàn toàn có khả năng và quyết tâm để tìm kiếm và đưa ra ánh sáng những kẻ đã âm mưu làm hại người dân Alaska và hàng trăm nghìn nạn nhân khác trên khắp nước Mỹ,” Bryan Schroder chánh công tố liên bang Alaska nói.

“Các cuộc tấn công mạng này đã gây tổn hại nghiêm trọng tới người dân Alaska, đặc biệt là những người sống ở các khu vực xa xôi, hẻo lánh. Sự gia tăng của các thiết bị kết nối Internet đã mang đến những thách thức mới liên quan đến vấn đề đảm bảo an ninh mạng và cuộc sống hàng ngày của chúng tôi”, Robert W. Britt đặc vụ FBI thuộc văn phòng hiện trường Anchorage cho biết.

“Văn phòng hiện trường Anchorage sẽ tiếp tục làm việc không ngừng nghỉ cùng với các đối tác để kịp thời ngăn chặn những kẻ tấn công lợi dụng các thiết bị trái phép, gây thiệt hại nghiêm trọng trên toàn cầu cũng như trên chính khu vực của chúng ta.”

Schuchman cùng đồng bọn của hắn là Sterritt – một người Anh 20 tuổi, còn được gọi là “Vamp” hay “Viktor”, và Shwydiuk – một người Canada 31 tuổi, còn được biết đến với tên “Drake”, cũng đã bị buộc tội vì vai trò của chúng trong việc phát triển và vận hành các botnet này nhằm thực hiện các cuộc tấn công DDoS.

Schuchman đã bị thẩm phán liên bang Timothy M. Burgess kết án 13 tháng tù vì vi phạm Đạo luật Lừa đảo & Lạm dụng Máy tính, sau khi hắn nhận tội danh gian lận cùng các hoạt động trái phép khác liên quan đến máy tính.

Ngoài ra, Schuchman còn phải chịu thêm 18 tháng quản thúc trong cộng đồng vì lạm dụng chất kích thích, cùng ba năm giám sát sau khi ra tù.

Theo The Hacker News

TIN CÙNG CHUYÊN MỤC

Các vụ tấn công có chủ đích (APT) trong ...

26/11/2020 10:00:00 18
Các véc-tơ tấn công mới, như là các vụ tấn công nhắm vào thiết bị mạng và hoạt động dò tìm lỗ hổng b...

Kaspersky hoàn thành di chuyển địa điểm ...

25/11/2020 02:00:00 15
Công ty an ninh mạng toàn cầu Kaspersky còn công bố việc hợp tác với Trung tâm Ứng cứu Khẩn cấp Sự c...

Hơn một nửa SMB tại khu vực Đông Nam Á t...

19/11/2020 08:00:00 129
Kaspersky cho biết, một giải pháp với cơ chế phát hiện tự động, cùng yêu cầu tối thiểu về nhân lực c...

Cảnh báo! Mã độc Trojan Ngân Hàng mới tấ...

09/11/2020 10:00:00 122
Bốn tháng sau khi các chuyên gia bảo mật phát hiện ra một “Tetrade” gồm 4 Trojan Ngân Hàng Brazil n...

Lỗ hổng bảo mật Zero-Day mới trên Google...

07/11/2020 10:00:00 239
Nếu bạn đang sử dụng trình duyệt web Google Chrome, hãy nhanh chóng cập nhật phiên bản mới nhất để v...

“Một tương lai tùy biến”: Người dùng APA...

07/11/2020 10:00:00 86
Kaspersky và Siemens nêu bật tầm quan trọng của việc bảo vệ nền sản xuất tự động vì sự an toàn trên ...
Xem thêm

TAGS

LIÊN HỆ

Thông tin liên hệ