Die Schöpfer des Mirai-Botnetzes bekämpfen jetzt das Verbrechen auf FBI-Seite


Die drei defensiven Studenten hinter dem Mirai- Botnetz, einem Online-Tool, das im Herbst 2016 mit mächtigen verteilten Denial-of-Service-Angriffen im Internet Chaos angerichtet hat, werden am Donnerstag in Alaska erscheinen und den Richter bitten, einen neuen Satz auszusprechen: Sie hoffen das Sie werden gezwungen sein, für das FBI zu arbeiten.

Josiah White, Paras Jah und Dalton Norman, die zum Zeitpunkt der Gründung und des Starts von Mirai jeweils 18 bis 20 Jahre alt waren, bekannte sich im Dezember schuldig, ein bösartiges Programm erstellt zu haben. Das Botnetz, das den Zugriff auf Hunderttausende von Geräten aus dem „Internet der Dinge“ beschlagnahmte und sie zu einer digitalen Armee zusammenfasste, begann als Instrument zum Angriff auf die feindlichen Hoster von Minecraft zu existieren, entwickelte sich jedoch später zu einem Online-Tsunami aufgrund von böswilligem Datenverkehr, der ganze Hosting-Anbieter ausschaltete. Zum Zeitpunkt seines Auftretens inmitten der Anschuldigungen „russischer Hacker“, sich in die amerikanischen Wahlen einzumischen, befürchteten viele, dass ein unbekannter neuer Feind aufgetaucht war, der das Internet zum Erliegen bringen wollte.

Als die Entwickler erkannten, dass ihre Erstellung viel leistungsfähiger war als erwartet, gerieten sie in Panik und legten ihren Quellcode an - dies ist die Standardtaktik von Hackern, die hoffen, dass sie keinen Code finden, der nicht öffentlich verfügbar ist, wenn die Behörden zu ihnen gelangen und sie können nicht leicht für seine Schaffung verantwortlich gemacht werden. Die Veröffentlichung des Codes führte zu weiteren Angriffen, die dazu führten, dass an einem der Oktobertage an der Ostküste der Vereinigten Staaten der größte Teil des Internets nicht mehr zugänglich war.

Gerichtsakten zufolge empfiehlt die US-Regierung, dass jede dieser Dreifaltigkeiten fünf Jahre auf Bewährung und 2.500 Stunden gemeinnützige Arbeit erhält.

Die Nuance ist jedoch genau die, wie die Regierung von ihnen verlangt, dass sie ihre Bedingungen ausarbeiten: "Als nächstes fordern die Vereinigten Staaten den Gerichtshof in Übereinstimmung mit dem Bewährungsausschuss auf, den Zivildienst als ständige Arbeit mit dem FBI zur Bekämpfung von Cyberkriminalität und Cybersicherheit zu identifizieren." Das Memorandum of Satz sagt.

In einem separaten achtseitigen Dokument beschreibt die Regierung, wie ihre Mitglieder in den 18 Monaten seit dem ersten Kontakt des FBI mit der Dreifaltigkeit aktiv mit der Agentur und der breiteren Gemeinschaft von Cybersicherheitsfachleuten zusammengearbeitet haben, um Computerkenntnisse auf die Arbeit ohne Kriminalität anzuwenden. "Noch bevor die Anklage erhoben wurde, haben die Angeklagten eine umfassende und außergewöhnliche Zusammenarbeit mit der US-Regierung betrieben", schrieben die Staatsanwälte und sagten, dass ihre Zusammenarbeit "sowohl im Umfang als auch in den Konsequenzen bemerkenswert war".

Es stellt sich heraus, dass die Dreifaltigkeit bereits zu mehr als zehn verschiedenen Operationen im Zusammenhang mit Rechtsstaatlichkeit und Sicherheit des Landes und der ganzen Welt beigetragen hat. In einem Fall halfen sie privaten Forschern bei der Suche nach einer Hacker-Gruppe, die die Quelle einer „fortgeschrittenen und anhaltenden Bedrohung“ darstellt. In einem anderen Fall arbeiteten sie vor Weihnachten mit dem FBI zusammen, um DoS-Angriffe zu schwächen. In den Gerichtsdokumenten wurde auch erwähnt, dass die Dreifaltigkeit online und offline verdeckt arbeitete, Geschäftsreisen unternahm, um „die Handlungen der untersuchten Personen heimlich zu dokumentieren“, und sogar einmal mit Strafverfolgungsbehörden eines anderen Landes zusammenarbeitete, um „die Nutzung eines Computers durch den Verdächtigen zu gewährleisten zum Zeitpunkt der Suche. "

Die Regierung geht davon aus, dass das Trio bereits mehr als 1.000 Stunden gesammelt hat, um der Agentur zu helfen, was einer sechsmonatigen Berufserfahrung entspricht.

In diesem Jahr haben die Angeklagten mit dem FBI in Alaska zusammengearbeitet, um die neue Version von DoS, bekannt als Memcache, zu stoppen, die ein legitimes Internetprotokoll verwendet, um das Laden von Websites zu beschleunigen und Websites durch das Senden ständiger Anfragen zu überlasten. Dieses wenig bekannte Protokoll war insbesondere deshalb anfällig, weil viele Server keine Berechtigung hatten, was sie vor Angriffen unsicher machte.

Die Gerichtsdokumente beschreiben, wie Norman, Ja und White im März eifrig ihre Arbeit aufnahmen, als sich Angriffe im Internet ausbreiteten und mit dem FBI und der Sicherheitsbranche zusammenarbeiteten, um angegriffene Server zu identifizieren. Das FBI kontaktierte daraufhin Unternehmen und Hersteller, die unter diesen Angriffen leiden können, um ihre Auswirkungen abzuschwächen. "Dank der schnellen Arbeit der Angeklagten konnten das Volumen und die Häufigkeit von Memcache DoS-Angriffen innerhalb weniger Wochen reduziert werden, die Angriffe wurden funktionsunfähig und ihr Volumen war ein kleiner Bruchteil dessen, was ursprünglich war", heißt es in dem Bericht der Staatsanwaltschaft.

Interessanterweise beschränkte sich Trinitys Arbeitsbereich für die Regierung nicht darauf, DoS-Angriffe zu verhindern. Die Staatsanwälte beschreiben die umfangreiche Programmierarbeit des Angeklagten, einschließlich der Erstellung eines Programms zur Erleichterung der Verfolgung von Kryptowährungen und zugehörigen privaten Schlüsseln in verschiedenen Währungen. Es gab keine Details über das Programm in Gerichtsdokumenten, aber laut dem Bericht erhält das Programm verschiedene Daten von Kryptowährungsblockchains als Eingabe und übersetzt sie in eine grafische Ansicht, die den Ermittlern hilft, verdächtige Online-Geldbörsen zu analysieren. "Dieses Programm und seine Funktionen, die mit Hilfe des Angeklagten erstellt wurden, können die Zeit, die Strafverfolgungsbeamte für die Durchführung von Transaktionsanalysen benötigen, erheblich verkürzen, da das Programm automatisch den Pfad der ausgewählten Brieftasche ermittelt", heißt es in dem Bericht.

Laut Quellen in der Nähe des Falles bot die Mirai-Untersuchung eine einzigartige Gelegenheit, für Angeklagte einzutreten, die ausgezeichnete Computerkenntnisse zeigten, sie von Gesetzesverstößen ablenkten und legitime Aktivitäten im Bereich der Computersicherheit anzogen.

Die Regierung weist in ihren Verurteilungsempfehlungen auf die Unreife der Dreifaltigkeit hin und stellt fest, dass „ihr Online-Image, in dem sie wichtige, berühmte und böswillige Hacker im Bereich krimineller DoS-Angriffe waren, und ihr relativ langweiliges wirkliches Leben, in dem sie niemandem bekannt waren, unterschiedlich sind unreife junge Leute, die bei ihren Eltern leben. " Zuvor war keiner von ihnen wegen Verbrechen angeklagt worden, und die Regierung nimmt die Versuche aller drei zur Kenntnis, "eine positive berufliche und pädagogische Entwicklung zu erreichen, die mit unterschiedlichem Erfolg stattfindet". Wie im Bericht festgestellt, "war es der mangelnde Fortschritt in den beschriebenen Bereichen, der den Angeklagten zu den hier diskutierten kriminellen Handlungen veranlasste."

In einer separaten Notiz erklärt Josiah Whites Anwalt in dem Jahr, in dem Mirai seine Heimschule gründete und die Pennsylvania Cyber ​​School abschloss: „Er hat einen Fehler gemacht, eine falsche Entscheidung getroffen, aber dann daraus sehr nützliche Maßnahmen für die Regierung und ein Lernsystem für sich selbst gemacht ".

Nachdem die Schöpfer von Mirai gefangen genommen wurden, hofft die Regierung, sie auf einen produktiveren Lebensweg umzuleiten - beginnend mit 2.500 Stunden Arbeit mit dem FBI, Sicherheitsexperten und Ingenieuren. Wie die Staatsanwaltschaft schrieb: "Alle drei werden gute Aussichten auf Ausbildung und Beschäftigung haben, wenn sie beschließen, sie auszunutzen, anstatt weiterhin Kriminalität zu begehen." Dies sollte zu einem vollen Tag Arbeit für das FBI für einen ganzen Tag führen, der wahrscheinlich in fünf Jahre Bewährung unterteilt wird.

Interessanterweise wurde in den Gerichtsdokumenten die aktuelle Arbeit der Angeklagten in anderen Fällen von DoS-Angriffen beschrieben. Das FBI-Büro in Alaska untersucht weiterhin "die vielen Gruppen, die für groß angelegte DoS-Angriffe verantwortlich sind, und versucht, weiterhin mit den Angeklagten zusammenzuarbeiten".

Das kleine FBI-Cyber-Team in der Stadt Anchorage ist kürzlich aufgetaucht und hat sich in den letzten Jahren zur Hauptabteilung gegen Botnets entwickelt. Letzte Woche kam Abteilungsleiter William Walton nach Washington, um eine Auszeichnung für die Arbeit am Fall Mirai aus den Händen des Direktors des FBI zu erhalten, eine der höchsten Auszeichnungen der Agentur. In derselben Woche bekannte sich der Schöpfer des Kelihos- Botnetzes, der russische Hacker Peter Levashov, in einem anderen Fall vor einem Gericht in Connecticut schuldig und arbeitete gleichzeitig mit der FBI-Abteilung aus Anchorage und der Cyber-Abteilung aus New Haven zusammen. Den Gerichtsdokumenten nach zu urteilen, waren die Angeklagten im Fall Mirai auch an diesem Botnetz beteiligt und halfen bei der Entwicklung von Skripten, die die Opfer von Kelihos bestimmten, nachdem die Behörde im vergangenen April plötzlich die Kontrolle über das Botnetz übernommen und Levashov in Spanien festgenommen hatte.

Die Mirai-Untersuchung, die von den Agenten Elliot Peterson und Doug Klein geleitet wurde, war in einem anderen Peterson-Fall interessant. 2014 führte der Agent die Anklage gegen Jewgeni Bogatschow an , einen der meistgesuchten Cyberkriminellen auf der FBI-Liste, der angeblich viele Finanzverbrechen über das GameOver Zeus-Botnetz begangen hat. In diesem Fall stellten die Ermittler fest, dass Bogachev - der in Anapa lebte - hinter vielen Versionen von Malware steckt, die als Zeus bekannt ist, ein beliebtes Tool für Hackerangriffe im digitalen Untergrund. So etwas wie Microsoft Office für Online-Betrug. Das FBI hat Bogachev jahrelang nach verschiedenen Dingen gejagt, während er immer neue, verbesserte Versionen der Software entwickelte. Im Jahr 2014 entschieden die Ermittler bei Suchaktivitäten im Zusammenhang mit GameOver Zeus, dass Bogachev mit russischen Geheimdiensten zusammenarbeitet, um die Fähigkeiten des Botnetzes auf das Sammeln von Informationen und die Suche nach vertraulichen Informationen auf infizierten Computern in Ländern wie der Türkei, der Ukraine und Georgien zu übertragen.

Der Fall GameOver Zeus war eines der frühesten Beispiele für weit verbreitete Fälle russischer Krimineller, die mit russischen Geheimdiensten zusammenarbeiten. In einem ähnlichen Fall, der letztes Jahr bekannt wurde, beschrieb die US-Regierung, wie ein bekannter russischer Hacker, Alexei Belan, mit zwei Vertretern der russischen Geheimdienste zusammenarbeitete, um Yahoo zu hacken. Die Verwischung der Trennlinie zwischen Online-Kriminellen und russischen Spezialdiensten ist zu einem Schlüsselfaktor geworden, um das Land in einen Staat zu verwandeln, der internationale Standards nicht anerkennt. Das jüngste Beispiel dafür war die Einführung des NotPetya- Ransomware-Virus.

In Alaska wird das FBI im Gerichtssaal seine Version anbieten, wie die Regierung eine Lösung für ein ähnliches Problem finden kann. Es ist auch erfreulich, aus der Expertenerfahrung von im Land gefangenen kriminellen Hackern zu lernen. Aber zuerst zwingt es sie, kriminelle Aktivitäten einzustellen und dann ihre Computerkenntnisse zu verbessern, um die Sicherheit und Gesundheit des globalen Internets zu gewährleisten.

Source: https://habr.com/ru/post/de423973/


All Articles