Cómo hacer DDoS en todo el país

Un hacker de Gran Bretaña, que instaló Internet para toda Liberia, fue a la cárcel.

imagen

Daniel Kay fue contratado para atacar a Lonestar.

Daniel Kay admitió que atacó a una compañía telefónica africana, instalando involuntariamente Internet de Liberia, en 2016.

El británico de 30 años sigue en el centro de una importante investigación internacional sobre cientos de casos de sabotaje cibernético en todo el mundo.

La Agencia Nacional del Crimen dice que Kay es posiblemente el ciberdelincuente más importante jamás capturado en el Reino Unido.

El juez Alexander Milne declaró que Kay había cometido un delito financiero "cínico" al encarcelar a Kay durante 32 meses en la Corte Real de Blackfriars en Londres.

Él agregó:
“Paradójicamente, eres lo suficientemente inteligente como para entender lo poderoso que eras. Pero esto solo hace que la situación sea más intimidante, porque usaste tus habilidades para llevar a cabo este ataque ".

Kay lloró sobriamente cuando fue arrestado.

La traducción fue respaldada por EDISON Software , que mejora constantemente su diseño , además de invertir en productos y proporcionar servicios de desarrollo subcontratados .

Quien es Daniel Kay?


Kay, un hacker autodidacta, originario de Egham en Surrey, comenzó a anunciar sus servicios en la red oscura, invitando a los clientes a identificar y destruir a sus rivales comerciales.

Según el caso penal, Kay fue contratada en 2015 para atacar a Lonestar, una empresa líder de telefonía móvil e Internet de Liberia, una persona que trabaja para Cellcom, un rival de Lonestar.

No hay suposiciones que Cellcom supiera sobre las acciones del empleado, pero le ofreció a Kei hasta $ 10,000 (£ 7800) por mes para que el pirata informático haga todo lo posible para destruir el servicio y la reputación de Lonestar.

Robin Sellers, actuando como fiscal, le dijo a la Corte Real de Blackfriar que en noviembre de 2016, Kay creó una "botnet", una forma particularmente poderosa de ataque cibernético, que está diseñada para suprimir los sistemas objetivo, lo que hace imposible el negocio normal.

Este tipo de ataque se conoce como denegación de servicio distribuida (DDoS).

Se diferencia de un ataque, un sistema de bloqueo en el que el atacante establece sus demandas; un ejemplo de tal ataque es el "Wannacry" en el NHS.

¿Qué hizo la botnet Kaye?


Un arma conocida como "Mirai # 14" podría tomar en secreto el control de una gran cantidad de cámaras web Dahua chinas, que se utilizan para proporcionar seguridad en hogares y negocios en todo el mundo.

Determinó que las cámaras baratas y otros equipos similares tenían una brecha en su protección, y aprovechó esto para tomar el control del dispositivo sin el conocimiento de los propietarios.

Esto significaba que podía convertirlos en un ejército cibernético "zombie" para atacar a su objetivo.

En noviembre de 2016, mientras trabajaba en secreto fuera de Chipre y controlaba una botnet a través de su teléfono móvil, Kay le ordenó que derribara los sistemas Lonestar.

Por orden suya, cientos de miles de cámaras web comenzaron a enviar solicitudes de datos a una empresa de África occidental.

El sistema trató de hacer frente a todas las solicitudes y esto provocó el accidente de una parte de sus herramientas de soporte.

Luego trató de atraer recursos adicionales para el ataque lanzando nuevos ataques desde Alemania, donde trató de capturar parte de la infraestructura del Deutsche Telekom nacional.

Los investigadores descubrieron que en el pico del ataque al código Mirai # 14, cerca de un millón de dispositivos en todo el mundo fueron pirateados.

En Liberia, los propietarios de teléfonos móviles han notado que sus dispositivos están desconectados de la red.

La compañía recurrió a consultores de seguridad de la información que intentaron repeler el ataque, pero para entonces ya era demasiado tarde porque la botnet estaba fuera de control.

¿Qué acusaciones admitió Daniel Kay?


  • La creación de la botnet Mirai # 14 para su uso, que es una violación de la Ley de uso indebido de computadoras de 1990
  • La realización de ciberataques contra Lonestar en Liberia es otro delito en virtud de la Ley de uso indebido de computadoras
  • Posesión de propiedad criminal - con respecto a los 10,000 dólares encontrados de él durante su arresto

Internet de Liberia, mientras tanto, dependía de un pequeño número de proveedores, así como de un cable atlántico relativamente limitado.

En comparación con Liberia, los países europeos tienen una Internet mucho más segura, porque el tráfico puede llegar a los usuarios a través de muchas rutas de conexión diferentes.

Kay envió tanto tráfico a Lonestar que se bloqueó todo el sistema nacional.

Según los investigadores, del 3 de noviembre al 4 de noviembre de 2016, el país colapsó repetidamente, lo que interfirió con el trabajo no solo de Lonestar, sino también de organizaciones y personas en todo el país.

Se cree que esta fue la primera vez que un cibercriminal interrumpió la Internet de un país entero, aunque no lo iba a hacer.

En declaraciones escritas al tribunal, Babatunde Osho, ex director ejecutivo de Lonestar, declaró que el crimen de Kaye fue devastador.

"El ataque DDOS creado por Daniel Kay socava gravemente la capacidad de Lonestar de proporcionar una conexión a Internet confiable para sus clientes", dijo Osho. "Además, debido a las acciones de Kay, los clientes de Lonestar no pudieron comunicarse entre sí, obtener acceso a servicios básicos y participar en sus actividades comerciales diarias".

Un número significativo de clientes de Lonestar se han mudado a la competencia.

“En los años previos a los ataques DDOS, los ingresos anuales de Lonestar excedieron los $ 80 millones (£ 62.4 millones). Después de los ataques, los ingresos cayeron en decenas de millones y sus atrasos actuales aumentaron en decenas de millones ".

Cómo los investigadores atraparon a Kay


Kay ya era sospechoso de estar involucrado en el ataque, y fue arrestado cuando regresó al Reino Unido de vacaciones en febrero de 2017.

Debajo de él, se descubrieron $ 10,000 que, según la Agencia Nacional del Crimen, formaban parte del pago que recibió por el ataque a Lonestar. Alemania exigió la extradición de Kay, y más tarde este año fue condenado en un tribunal de Colonia por interferir con el sistema Deutsche Telekom. Más de 124,000 clientes de Deutsche Telekom han encontrado problemas en los servicios prestados, incluido el principal complejo de alcantarillado en Colonia.

Las autoridades alemanas luego regresaron a Kaye al Reino Unido para enfrentar acusaciones mucho más serias de Liberia, ya que la ley británica permite que los cibercriminales rindan cuentas por un crimen en cualquier parte del mundo.

En este momento, los expertos cibernéticos de la Agencia Nacional del Crimen habían conectado la red de bots Mirai # 14 de Kei con ataques contra tres bancos británicos: Lloyds, Barclays y Halifax, en enero de 2017.

Un atacante anónimo exigió un rescate a cambio de detener el ataque.

Daniel Kay fue previamente condenado en un tribunal de Colonia por interferir con el sistema Deutsche Telekom

A diferencia de Lonestar y Liberia, las defensas serias en las tres instituciones británicas repelieron el ataque.

Inicialmente, Kay fue acusado de llevar a cabo estos ataques, pero les dijo a los investigadores que si bien su botnet era responsable de la operación, se la prestó a otra persona a través de la darknet.

El viernes en el Royal Blackfriar Court, estos cargos fueron retirados formalmente.

Mike Hewlett, jefe de la División Nacional de Delitos Cibernéticos de la NCA, dijo a la BBC que los investigadores todavía están tratando de obtener la lista completa de crímenes de Kay en todo el mundo.

"Considero a Daniel Kay uno de los ciberdelincuentes más peligrosos arrestados en el Reino Unido", dijo Hewlett. “Tiene habilidades excepcionales. Los ataques que llevó a cabo tuvieron graves consecuencias ".

Hewlett agregó que, hasta donde la NCA sabe, ni un solo cibercriminal ha cortado Internet a un país entero con un solo ataque.

En la corte, el abogado de Kay le dijo al juez que su cliente negó que Lonestar hubiera sufrido daños.

Jonathan Green declaró que Internet en Liberia estaba restringido independientemente del ataque de Kaye.

“Creemos que el servicio de Internet relativamente lento se ha vuelto aún más lento. No se ha demostrado que esto sea una amenaza directa para Liberia ".

También le dijo a la corte que la candidatura de Kei se había interesado en grandes empresas de tecnología de la información que quisieran usar sus habilidades, a pesar de los crímenes.

"Necesitamos gente como el Sr. Kay en el lado bueno".

Source: https://habr.com/ru/post/es436676/


All Articles