Como fazer DDoS em todo o país

Um hacker britânico, que colocou a Internet em toda a Libéria, foi preso.

imagem

Daniel Kay foi contratado para atacar Lonestar.

Daniel Kay admitiu que atacou uma companhia telefônica africana - involuntariamente involuntariamente a Internet da Libéria - em 2016.

O britânico de 30 anos permanece no centro de uma grande investigação internacional sobre centenas de casos de sabotagem cibernética em todo o mundo.

A Agência Nacional de Crimes diz que Kay é sem dúvida o cibercriminoso mais significativo já capturado no Reino Unido.

O juiz Alexander Milne afirmou que Kay havia cometido um crime financeiro "cínico" ao prender Kay por 32 meses na Corte Real de Blackfriars, em Londres.

Ele acrescentou:
“Paradoxalmente, você é inteligente o suficiente para entender o quão poderoso você era. Mas isso só torna a situação mais intimidadora, porque você usou suas habilidades para realizar este ataque. ”

Kay chorou sobriamente quando ele foi preso.

A tradução foi apoiada pela EDISON Software , que está constantemente aprimorando seu design , além de investir em produtos e fornecer serviços de desenvolvimento terceirizados .

Quem é Daniel Kay?


Kay, um hacker autodidata, originalmente de Egham, em Surrey, começou a anunciar seus serviços na darknet, convidando os clientes a identificar e destruir seus rivais comerciais.

De acordo com o caso criminal, Kay foi contratada em 2015 para atacar a Lonestar, uma empresa líder de telefonia e Internet da Libéria, uma pessoa que trabalha para a Cellcom, uma rival da Lonestar.

Não há suposições que a Cellcom sabia sobre as ações do funcionário, mas ele ofereceu a Kei até US $ 10.000 por mês para que o hacker fizesse todo o possível para destruir o serviço e a reputação da Lonestar.

Robin Sellers, atuando como promotor, disse ao Royal Court of Blackfriar que, em novembro de 2016, Kay criou um "botnet" - uma forma particularmente poderosa de ataque cibernético, projetada para suprimir sistemas de destino, o que impossibilita negócios normais.

Esse tipo de ataque é conhecido como negação de serviço distribuída (DDoS).

Difere de um ataque, um sistema de bloqueio no qual o atacante define suas demandas - um exemplo de um ataque como esse é o "Wannacry" no NHS.

O que a botnet Kaye


Uma arma conhecida como "Mirai # 14" poderia secretamente assumir o controle de um grande número de webcams chinesas do Dahua, usadas para fornecer segurança em residências e empresas em todo o mundo.

Ele determinou que câmeras baratas e outros equipamentos similares tinham uma lacuna em sua proteção - e aproveitou-se disso para assumir o controle do dispositivo sem o conhecimento dos proprietários.

Isso significava que ele poderia transformá-los em um exército cibernético "zumbi" para atacar seu alvo.

Em novembro de 2016, enquanto trabalhava secretamente fora de Chipre e controlava uma botnet por meio de seu telefone celular, Kay ordenou que ele derrubasse os sistemas Lonestar.

Sob seus pedidos, centenas de milhares de webcams começaram a enviar solicitações de dados para uma empresa da África Ocidental.

O sistema tentou lidar com todos os pedidos e isso levou ao acidente de uma parte de suas ferramentas de suporte.

Ele então tentou atrair recursos adicionais para o ataque lançando novos ataques da Alemanha, onde tentou capturar parte da infraestrutura da Deutsche Telekom nacional.

Os investigadores descobriram que, no auge do ataque ao código Mirai # 14, cerca de um milhão de dispositivos em todo o mundo foram invadidos.

Na Libéria, os proprietários de telefones celulares notaram que seus dispositivos estão desconectados da rede.

A empresa procurou consultores de segurança da informação que tentaram repelir o ataque, mas a essa altura já era tarde demais porque a botnet estava fora de controle.

Que acusações Daniel Kay admitiu


  • A criação do botnet Mirai # 14 para uso, que é uma violação da Lei de Uso Indevido de Computadores de 1990
  • Realizar ataques cibernéticos contra Lonestar na Libéria é outro crime sob a Lei de Uso Indevido de Computadores
  • Posse de propriedade criminosa - em relação aos US $ 10.000 encontrados durante sua prisão

Enquanto isso, a Internet da Libéria dependia de um pequeno número de fornecedores e de um cabo atlântico relativamente limitado.

Comparados à Libéria, os países europeus têm uma Internet muito mais segura, porque o tráfego pode chegar aos usuários através de muitas rotas de conexão diferentes.

Kay enviou tanto tráfego para Lonestar que todo o sistema nacional foi bloqueado.

Segundo os investigadores, de 3 a 4 de novembro de 2016, o país caiu repetidamente, o que interferiu no trabalho de Lonestar, mas também de organizações e pessoas em todo o país.

Acredita-se que essa foi a primeira vez que um cibercriminoso interrompeu a Internet de um país inteiro, embora ele não o fizesse.

Em declarações escritas ao tribunal, Babatunde Osho, ex-diretor executivo da Lonestar, afirmou que o crime de Kaye foi devastador.

"O ataque DDOS criado por Daniel Kay minou seriamente a capacidade da Lonestar de fornecer uma conexão confiável à Internet para seus clientes", disse Osho. "Além disso, devido às ações de Kay, os clientes da Lonestar não conseguiram se comunicar, obter acesso a serviços básicos e participar de suas atividades comerciais diárias".

Um número significativo de clientes da Lonestar mudou-se para os concorrentes.

“Nos anos que antecederam os ataques DDOS, a receita anual da Lonestar excedeu US $ 80 milhões (£ 62,4 milhões). Após os ataques, a receita caiu dezenas de milhões e os atrasados ​​atuais aumentaram em dezenas de milhões. ”

Como os investigadores pegaram Kay


Kay já era suspeito de envolvimento no ataque e foi preso quando voltou ao Reino Unido de férias em fevereiro de 2017.

Sob ele, US $ 10.000 foram descobertos, o que, segundo a Agência Nacional de Crimes, fazia parte do pagamento que ele recebeu pelo ataque a Lonestar. A Alemanha exigiu a extradição de Kay - e no final deste ano ele foi condenado em um tribunal de Colônia por interferir no sistema da Deutsche Telekom. Mais de 124.000 clientes da Deutsche Telekom encontraram problemas nos serviços prestados, incluindo o principal complexo de esgoto de Colônia.

As autoridades alemãs devolveram Kay de volta ao Reino Unido para enfrentar acusações muito mais sérias da Libéria, já que a lei britânica permite que os cibercriminosos sejam responsabilizados por um crime em qualquer lugar do mundo.

A essa altura, especialistas em cibernética da Agência Nacional de Crimes haviam conectado a botnet Mirai # 14 de Kei com ataques a três bancos britânicos - Lloyds, Barclays e Halifax - em janeiro de 2017.

Um invasor anônimo exigiu um resgate em troca de interromper o ataque.

Daniel Kay foi anteriormente condenado em um tribunal de Colônia por interferir no sistema da Deutsche Telekom

Ao contrário de Lonestar e Libéria, sérias defesas nas três instituições britânicas repeliram o ataque.

Inicialmente, Kay foi acusado de conduzir esses ataques, mas ele disse aos investigadores que, embora sua botnet fosse responsável pela operação, ele a emprestou a outra pessoa através da darknet.

Na sexta-feira no Royal Blackfriar Court, essas acusações foram formalmente retiradas.

Mike Hewlett, chefe da Divisão Nacional de Crimes Cibernéticos da NCA, disse à BBC que os investigadores ainda estão tentando obter a lista completa de crimes de Kay em todo o mundo.

"Considero Daniel Kay um dos cibercriminosos mais perigosos presos no Reino Unido", disse Hewlett. “Ele tem habilidades excepcionais. Os ataques que ele realizou tiveram graves consequências. ”

Hewlett acrescentou que, até onde a NCA sabe, nenhum cibercriminoso cortou a Internet para um país inteiro com um único ataque.

No tribunal, o advogado de Kay disse ao juiz que seu cliente negou que Lonestar tivesse sofrido danos.

Jonathan Green afirmou que a Internet na Libéria era restrita, independentemente do ataque de Kaye.

“Acreditamos que o serviço de Internet relativamente lento se tornou ainda mais lento. Não foi provado que isso fosse uma ameaça direta à Libéria. ”

Ele também disse ao tribunal que a candidatura de Kei se interessou por grandes empresas de tecnologia da informação que gostariam de usar suas habilidades, apesar dos crimes.

"Precisamos de pessoas como o Sr. Kay no lado bom."

Source: https://habr.com/ru/post/pt436676/


All Articles