首頁 科技正文

多個物聯網僵屍網絡的作者認罪

科技 2019-09-04 10:23:09

來自華盛頓州溫哥華的一名21歲的男子今天承認有罪,負責創建和運營由家庭路由器和其他網絡和物聯網(IoT)設備組成的多個DDoS僵屍網絡疊代。

根據ZDNet獲得的法庭文件,Kenneth Currin Schuchman,網上稱為Nexus Zeta,向其他人租用了這些僵屍網絡,但他也使用僵屍網絡對各種目标發起DDoS攻擊。

今天的認罪也更加清楚了舒舒曼的運作方式。這些細節最初并未包括在阿拉斯加當局于2018年8月提交的原始三頁起訴書中。

今天認罪的最大啟示是,Nexus Zeta沒有單獨行動,而是與其他兩名黑客一起工作 - 在法庭文件中稱為Vamp和Drake。

根據法庭文件,Vamp擔任主要開發人員和編碼員,Drake管理僵屍網絡銷售和客戶支持,而Schuchman(作為Nexus Zeta)擔任第二個開發人員,負責開發或獲取僵屍網絡可用于感染新漏洞的新攻擊設備。

以下是導緻舒赫曼被起訴和逮捕的事件的時間表,正如今天的認罪所述:

2017年7月至8月 - Schuchman,Vamp和Drake基于Mirai IoT惡意軟件的公共代碼創建了Satori僵屍網絡。美國當局表示,這個初始版本“擴展了Mirai DDoS僵屍網絡的功能,針對具有Telnet漏洞的設備,并利用了另一個被稱為Remaiten的DDoS僵屍網絡借用的改進掃描系統。” 即使第一個僵屍網絡完全依賴于利用工廠設置或簡單猜測密碼運行的設備,Satori在其生命的第一個月就感染了超過100,000台設備。根據法庭文件,Schuchman聲稱這些設備中有超過32,000個屬于加拿大大型ISP,并且該僵屍網絡能夠進行1Tbps的DDoS攻擊[聲稱仍未得到證實]。

2017年9月至10月 - 三名黑客将最初的Satori僵屍網絡改進為他們開始緻電Okiru的新版本。此版本還可以使用漏洞傳播到未修補的設備。Okiru僵屍網絡的主要目标是由Goahead制造的安全攝像頭。

2017年11月 - Schuchman,Vamp和Drake在Satori和Okiru上演變。他們創建了一個名為Masuta的新版本,用于定位GPON路由器。他們的DDOS雇傭業務達到頂峰。Schuchman還創建了自己獨立的僵屍網絡,用于攻擊DDoS緩解公司ProxyPipe的基礎設施。

2018年1月 - Schuchman和Drake創建了一個僵屍網絡,結合了Mirai和Satori僵屍網絡的功能,專注于開發越南的設備。

2018年3月 - Schuchman,Vamp和Drake繼續研究這個僵屍網絡,後來被稱為Tsunami或Fbot,并且感染多達30,000台設備,主要是Goahead攝像機。在利用High Silicon DVR系統中的漏洞後,他們後來又用另外35,000台設備擴展了僵屍網絡。美國當局表示僵屍網絡能夠攻擊高達100Gbps的攻擊。

2018年4月 - Schuchman從Vamp和Drake分裂并開發了另一個DDoS僵屍網絡,這次是基于Qbot惡意軟件系列。該僵屍網絡主要側重于利用墨西哥電視網絡Telemax網絡中的GPON路由器。Schuchman還與Vamp進行了競争,兩者都在開發旨在阻礙彼此運營的僵屍網絡。

2018年7月 - 舒赫曼與Vamp和解,但此時聯邦調查局已追蹤他。聯邦調查局在那個月晚些時候采訪了舒赫曼。

2018年8月21日 - 美國當局正式向Schuchman收取費用,但允許他繼續在預審條件下繼續逍遙法外。

2018年8月至10月 - Schuchman通過訪問互聯網和開發新的僵屍網絡(基于Qbot應變)打破了審前釋放條件。他還策劃了對德雷克家庭住宅的襲擊。

2018年10月 - 美國當局拘留并監禁舒赫曼。

黑客面臨長達十年的監禁

在今天認罪之後,舒赫曼面臨長達十年的監禁,最高可達25萬美元的罰款,以及長達三年的監督釋放。

Schuchman被診斷患有阿斯伯格綜合症和自閉症,并且是HackForums的活躍用戶,HackForums是一個着名的論壇,主持關于白人,灰人和黑帽黑客技術的教程和讨論,據信他在那裡學習了他的技能。

當局跟蹤了Schuchman,因為他使用他父親的身份證和憑證來注冊他後來用于DDoS-for-hire操作的在線域名。

美國官員沒有透露他們是否對Vamp和Drake提出指控,但是他們表示他們知道他們的現實身份。

在2017年和2018年,幾個網絡安全公司公布在佐鳥僵屍網絡,其中,在時間,大約是最活躍的IoT僵屍網絡中的一個的報告。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息标記有誤,請第一時間聯系我們修改或删除,多謝。