Os três estudantes defensivos por trás da botnet
Mirai , uma ferramenta on-line que causou estragos na Internet no outono de 2016, com poderosos ataques distribuídos de negação de serviço, aparecerão no Alasca na quinta-feira e pedirão ao juiz para pronunciar uma nova frase: eles esperam que eles serão forçados a trabalhar para o FBI.
Josiah White, Paras Jah e Dalton Norman, cada um com 18 a 20 anos de idade na época da criação e lançamento da Mirai, em dezembro se declararam culpados pela criação de um programa malicioso. A botnet, que apreendeu o acesso a centenas de milhares de dispositivos da “Internet das coisas” e os combinou em um exército digital, começou a existir como uma ferramenta para atacar os hosters inimigos do Minecraft, mas depois cresceu para o tsunami online do tráfego malicioso que derrubou fornecedores de hospedagem inteiros. Na época em que apareceu no meio de acusações de "hackers russos" de interferir nas eleições americanas, muitos temiam que um novo inimigo desconhecido aparecesse que estava prestes a derrubar a Internet.
Os criadores, ao perceberem que sua criação se mostrou muito mais poderosa do que esperavam, entraram em pânico e divulgaram seu código-fonte - esta é a tática padrão dos hackers que esperam que, quando as autoridades chegarem a eles, não encontrarão nenhum código que não estaria disponível ao público. , e eles não podem ser facilmente responsabilizados por sua criação. A publicação do código levou a outros ataques que caíram, como resultado de um dos quais a maior parte da Internet ficou indisponível na costa leste dos Estados Unidos em um dos dias de outubro.
De acordo com documentos judiciais, o governo dos EUA recomenda que cada uma dessas trindade receba cinco anos de liberdade condicional e 2.500 horas de serviço comunitário.
No entanto, a nuance é exatamente como o governo deseja que eles elaborem seus termos: "Em seguida, os Estados Unidos estão pedindo à Corte, de acordo com o Comitê de Estágio, que identifique o serviço comunitário como um trabalho permanente com o FBI para combater o cibercrime e a cibersegurança". o memorando de sentença diz.
Em um documento separado de oito páginas, o governo descreve como, ao longo dos 18 meses desde o primeiro contato do FBI com a trindade, seus membros têm trabalhado ativamente com a agência e a comunidade mais ampla de profissionais de segurança cibernética, aplicando conhecimentos de informática em trabalhos não criminais. "Mesmo antes de as acusações serem apresentadas, os réus se engajaram em uma cooperação extensa e exclusiva com o governo dos EUA", escreveram os promotores, dizendo que a cooperação "era notável tanto no escopo quanto nas consequências".
Acontece que a trindade já contribuiu para mais de dez operações diferentes relacionadas ao Estado de Direito e à segurança do país e do mundo inteiro. Em um caso, eles ajudaram pesquisadores particulares a procurar um grupo de hackers, a fonte de uma "ameaça avançada e contínua"; em outro, eles trabalharam com o FBI antes do Natal para enfraquecer os
ataques de negação de serviço . Os documentos do tribunal também mencionavam que a trindade trabalhava disfarçada on-line e off-line, fazia viagens de negócios para "documentar secretamente as ações dos sujeitos sob investigação" e até trabalhava com agências policiais de outro país para "garantir o uso de um computador pelo suspeito" no momento da pesquisa. "
O governo acredita que o trio já acumulou mais de 1.000 horas no total, ajudando a agência, o que equivale a seis meses de experiência profissional.
Este ano, os réus trabalharam com o FBI no Alasca para interromper a nova versão do DoS, conhecida como Memcache, que usa um protocolo de Internet legítimo projetado para acelerar o carregamento de sites e sobrecarregar sites, enviando solicitações constantes. Esse protocolo pouco conhecido era vulnerável, em particular, porque muitos servidores não tinham autorização, o que os tornava inseguros antes dos ataques.
Documentos do tribunal descrevem como Norman, Ja e White zelosamente começaram a trabalhar em março, quando os ataques começaram a se espalhar na Internet, trabalhando com o FBI e o setor de segurança para identificar servidores atacados. O FBI entrou em contato com empresas e fabricantes capazes de sofrer esses ataques para ajudar a mitigar seu impacto. "Graças ao rápido trabalho do acusado, o volume e a frequência dos ataques do Memcache DoS foram reduzidos em poucas semanas, os ataques tornaram-se inúteis em termos funcionais e o volume foi uma pequena fração do que era originalmente", diz o relatório da promotoria.
Curiosamente, a área de trabalho da Trinity para o governo não se limitou a impedir ataques de negação de serviço. Os promotores descrevem o volumoso trabalho de programação realizado pelos réus, incluindo a criação de um programa para facilitar o rastreamento de criptomoedas e chaves privadas relacionadas em várias moedas. Não havia detalhes sobre o programa nos documentos judiciais, mas, de acordo com o relatório, o programa recebe vários dados das cadeias de blocos de criptomoedas como uma entrada e os converte em uma visualização gráfica, o que ajuda os investigadores a analisar carteiras online suspeitas. “Este programa e seus recursos, criados com a ajuda do acusado, podem reduzir seriamente o tempo que os agentes da lei precisam para conduzir a análise de transações, já que o programa determina automaticamente o caminho da carteira selecionada”, diz o relatório.
De acordo com fontes próximas ao caso, a investigação de Mirai proporcionou uma oportunidade única de interceder por réus que demonstraram excelentes habilidades em informática, distraindo-os de violar a lei e atraindo atividades legítimas no campo da segurança de computadores.
O governo aponta para a imaturidade da trindade em suas recomendações de sentença, observando “a diferença entre sua imagem on-line, onde eles eram hackers importantes, famosos e maliciosos no campo de ataques criminosos de DoS e suas vidas reais relativamente chatas nas quais eles eram desconhecidos por ninguém. jovens imaturos que moram com os pais ”. Antes disso, nenhum deles havia sido acusado de crimes, e o governo observa as tentativas dos três "em um desenvolvimento profissional e educacional positivo, que está ocorrendo com sucesso variável". Conforme observado no relatório, "foi a falta de progresso nas áreas descritas que levou o acusado às ações criminais discutidas aqui".
Em uma nota separada, o advogado de Josiah White, no ano em que Mirai lançou sua escola em casa e se formou na Pennsylvania Cyber School, explica: “Ele cometeu um erro, tomou uma decisão errada, mas depois transformou-a em ações muito úteis para o governo e um sistema de aprendizado para si mesmo. "
Depois de capturar os criadores de Mirai, o governo espera redirecioná-los para um caminho de vida mais produtivo - começando com 2.500 horas de trabalho com o FBI, especialistas em segurança e engenheiros. Como escreveram os promotores: "Todos os três terão boas perspectivas de treinamento e emprego se decidirem aproveitá-los, em vez de continuarem envolvidos em crimes". Isso deve resultar em um ano inteiro de trabalho para o FBI por um dia inteiro, que provavelmente será dividido em cinco anos de liberdade condicional.
Curiosamente, os documentos do tribunal descreveram o trabalho atual dos réus em outros casos de ataques de negação de serviço e disseram que o escritório do FBI no Alasca continua a "investigar os muitos grupos responsáveis por ataques de negação de serviço em larga escala e procura continuar trabalhando com o acusado".
O pequeno esquadrão cibernético do FBI na cidade de Anchorage apareceu recentemente e, nos últimos anos, tornou-se o principal destacamento contra botnets; Na semana passada, o chefe da divisão William Walton chegou a Washington para receber um prêmio por trabalhar no caso Mirai das mãos do diretor do FBI, um dos maiores prêmios da agência. Na mesma semana, o criador da botnet
Kelihos , o hacker russo Peter Levashov, se declarou culpado em um tribunal de Connecticut em outro caso, enquanto também trabalhava com a unidade do FBI de Anchorage e o departamento cibernético de New Haven. A julgar pelos documentos do tribunal, os réus no caso Mirai também estavam envolvidos neste botnet, ajudando a desenvolver scripts que determinavam as vítimas de Kelihos depois que a agência assumiu subitamente o controle do botnet e prendeu Levashov na Espanha em abril passado.
A investigação do caso Mirai, liderada pelos agentes Elliot Peterson e Doug Klein, foi interessante em outro caso Peterson. Em 2014, o agente liderou a acusação de
Yevgeny Bogachev , um dos criminosos cibernéticos mais procurados na lista do FBI, que supostamente cometeu muitos crimes financeiros por meio da botnet GameOver Zeus. Nesse caso, os investigadores determinaram que Bogachev - que morava em Anapa - estava por trás de muitas versões de malware conhecido como Zeus, uma ferramenta favorita para ataques de hackers no submundo digital. Algo como o Microsoft Office para fraudes online. Durante anos, o FBI procurou Bogachev por várias coisas, enquanto desenvolvia versões sempre novas e aprimoradas do software. Em 2014, durante as atividades de pesquisa relacionadas ao GameOver Zeus, os investigadores decidiram que Bogachev estava trabalhando com a inteligência russa para transformar os recursos da botnet na coleta de informações e na busca de informações confidenciais em computadores infectados em países como Turquia, Ucrânia e Geórgia.
O caso GameOver Zeus foi um dos primeiros exemplos de casos generalizados de criminosos russos que colaboraram com agências de inteligência russas. Em um caso semelhante, que ficou conhecido no ano passado, o governo dos EUA descreveu como um conhecido hacker russo Alexei Belan trabalhou com dois representantes dos serviços de inteligência russos para invadir o Yahoo. O embaçamento da linha que separa criminosos on-line e serviços especiais russos se tornou um fator essencial para transformar o país em um estado que não reconhece os padrões internacionais, o exemplo mais recente foi o lançamento do vírus
NotPetya ransomware.
No Alasca, no tribunal, o FBI oferecerá sua versão de como o governo pode abordar uma solução para um problema semelhante. Também fica feliz em aprender com a experiência de hackers criminosos capturados no país. Mas primeiro, obriga-os a interromper a atividade criminosa e, em seguida, aprimora suas habilidades em informática para manter a segurança e a saúde da Internet global.