Operador de botnet ‘Satori’ IoT DDoS sentenciado a 13 meses de prisión

hacker de botnet encarcelado

El Departamento de Justicia de los Estados Unidos sentenció ayer a un hacker de 22 años con sede en Washington a 13 meses en una prisión federal por su papel en la creación de malware de botnet, infectando una gran cantidad de sistemas con él y luego abusando de esos sistemas para llevar a cabo grandes Ataques distribuidos de denegación de servicio (DDoS) a gran escala contra varios servicios y objetivos en línea.

Según documentos judiciales, Kenneth Currin Schuchmanun residente de Vancouver, y sus socios criminales, Aaron Sterritt y Logan Shwydiuk, crearon múltiples malware de botnet DDoS desde al menos agosto de 2017 y los usaron para esclavizar a cientos de miles de enrutadores domésticos y otros dispositivos conectados a Internet en todo el mundo.

Apodados Satori, Okiru, Masuta y Tsunami o Fbot, todos estos botnets fueron los sucesores del infame malware de IoT Mirai, ya que se crearon principalmente utilizando el código fuente de Mirai, con algunas características adicionales agregadas para hacerlos más sofisticados y efectivos contra objetivos en evolución.

Incluso después de que los creadores originales de la botnet Mirai fueran arrestados y sentenciados en 2018, surgieron muchas variantes en Internet tras la filtración de su código fuente en línea en 2016.

Según un comunicado de prensa publicado por el Departamento de Justicia, pensando que el objetivo principal era ganar dinero alquilando a otros ciberdelincuentes el acceso a sus redes de botnets, Schuchman y su equipo de hackers utilizaron la botnet para realizar ataques DDoS.

A finales de 2017, los investigadores de CheckPoint detectaron que la variante Satori de Mirai explotaba una vulnerabilidad RCE de día cero (CVE-2017-17215) en dispositivos Huawei HG532 que infectaba más de 200 000 direcciones IP en solo 12 horas.

El informe vinculó el malware con un pirata informático que usaba el alias en línea ‘Nexus Zeta’, que descubrió a Kenneth Currin Schuchman después de la investigación del FBI.

«Los delincuentes cibernéticos dependen del anonimato, pero siguen siendo visibles a los ojos de la justicia», dijo el fiscal federal Schroder. «La sentencia de hoy debería servir como un recordatorio de que, junto con nuestros socios del sector privado y del orden público, tenemos la capacidad y la determinación de encontrar y llevar ante la justicia a quienes se aprovechan de los habitantes de Alaska y las víctimas en todo Estados Unidos».

«Los ataques cibernéticos representan un daño grave para los habitantes de Alaska, especialmente para aquellos en nuestras comunidades más remotas. El número cada vez mayor de dispositivos conectados a Internet presenta desafíos para la seguridad de nuestra red y nuestra vida diaria», dijo el agente especial a cargo Robert W. Britt del FBI. Oficina local de Anchorage.

«La Oficina de Campo de Anchorage del FBI continuará trabajando incansablemente junto con nuestros socios para combatir a los delincuentes que usan estos dispositivos para causar daños a nivel mundial, así como aquí mismo en nuestros propios vecindarios».

Schuchman y sus asociados Sterritt, un ciudadano británico de 20 años, también conocido como «Vamp» o «Viktor» y Shwydiuk, un ciudadano canadiense de 31 años, también conocido como «Drake», también han sido acusados ​​de sus roles en el desarrollo y operación de estas botnets para realizar ataques DDoS.

Schuchman ha sido sentenciado por el juez federal principal de distrito, Timothy M. Burgess, luego de que se declarara culpable de un cargo de fraude y actividad relacionada con las computadoras, en violación de la Ley de Abuso y Fraude Informático.

A Schuchman también se le ordenó cumplir un período de 18 meses de confinamiento comunitario y tratamiento por drogas, luego de su liberación de la prisión y un período de tres años de libertad supervisada.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática