SOS :: Security Operation Space
18 апреля, четверг, 00:00
|
Hot News:

Британцы обошлись суровее с дидосером, атаковавшим Либерию

14 января 2019 г., понедельник, 06:39

Королевский суд приговорил 30-летнего жителя графства Суррей к тюремному заключению на 2 года и 8 месяцев.

Решением лондонского суда Короны 30-летний житель графства Суррей Дэниел Кей (Daniel Kaye) наказан лишением свободы на 2 года и 8 месяцев за DDoS-атаки на либерийского телеоператора Lonestar Cell. В Германии за те же преступления он получил меньший срок, притом условно.

Согласно материалам дела, британца нанял неназванный руководитель либерийской телекоммуникационной компании Cellcom, стремившийся подорвать репутацию конкурента. Первые заказные DDoS-атаки на Lonestar Cell были проведены в октябре 2015 года. На тот момент Кей проживал на Кипре и для выполнения заказа арендовал ботнеты и покупал услуги на специализированных DDoS-сайтах.

В сентябре 2016 года исполнитель начал строить собственную бот-сеть на основе IoT-зловреда Mirai, исходный код которого был только что слит в Сеть. Через месяц новый ботнет, составленный из уязвимых IP-камер производства Dahua, был пущен в ход против той же мишени. Совокупный мусорный трафик был настолько внушителен, что перебои с интернет-связью начали испытывать все жители Либерии.

В итоге масштабные DDoS удалось остановить путем отключения C&C-домена ботнета, но заказ на подрыв репутации Кей успел выполнить: клиенты Lonestar стали переходить к другим операторам, и компания начала терять доход. Кроме того, ей пришлось потратить около 600 тыс. долларов США на меры противодействия мощным атакам. Совокупный ущерб от похождений дидосера в Либерии измеряется десятками тысяч долларов США.

К концу 2016 года владелец DDoS-ботнета предпринял попытки расширить его путем заражения роутеров в обширных сетях Deutsche Telekom, Post Office и TalkTalk. В итоге в конце ноября – начале декабря численность его орудия, получившего известность как Mirai #14 и Annie, возросла до 3,2 млн. устройств. К этому времени Кей уже пользовался сетевым псевдонимом Bestbuy и предлагал свой ботнет в аренду другим дидосерам.

Тем временем правоохранительные органы Германии и Великобритании запустили расследование. По его итогам был выдан европейский ордер на арест Кея, и в феврале 2017 года тот, вернувшись на родину, оказался под стражей. При задержании у него изъяли лэптоп, мобильный телефон, паспорт и $10 тыс. 100-долларовыми купюрами — часть гонорара за выполнение заказа в Либерии.

Первый суд над ботоводом состоялся в Германии, куда тот был переправлен в соответствии с решением об экстрадиции. Здесь он сознался в попытке угона роутеров Deutsche Telekom и проведении заказных DDoS-атак в Либерии, но получил лишь условный срок — 1 год и 8 месяцев.

После суда Кея вернули британским властям, так как в августе 2017 года последовал второй европейский ордер на его арест. К этому времени расследование, которое вело Национальное управление Великобритании по борьбе с преступностью (NCA), позволило установить причастность ботнета Annie также к DDoS, которым в январе 2017 года подверглись три местных банка — Lloyds, Barclays и Halifax. Дидосер, не называя себя, требовал выкуп за прекращение атак. Ему никто не заплатил, так как наличие специальной защиты позволило банкам с честью выдержать это нападение.

В Великобритании Кею инкриминировали создание и использование ботнета, а также владение имуществом, приобретенным преступным путем. В декабре 2018 года он признал свою вину по всем пунктам.

Согласно сообщению NCA, призвать ботовода к ответу удалось благодаря тесному взаимодействию правоохранительных органов трех стран: Великобритании, Германии и Кипра. В расследовании деятельности Bestbuy большую помощь специалистам NCA по борьбе с киберпреступлениями оказали эксперты НКО Shadowserver Foundation, следившие за трафиком на sinkhole-серверах, которые удалось внедрить в ботнет Annie.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.218
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.