美國司法部週二公佈了兩名男子的認罪聲明,這兩名男子最早於2017年1月被KrebsOnSecurity認定為Mirai的可能共同作者,Mirai是一種惡意軟件,可遠程奴役所謂的“物聯網”設備,如安全監視器、路由器和數字錄影機,用於設計的大規模攻擊使網站和整個網絡離線(包括對該網站的多個主要攻擊)。
對他們在開發和使用Mirai中的角色認罪的是來自新澤西州範伍德的21歲的Paras Jha和來自賓夕法尼亞州華府的20歲的Josiah White。
Jha和White是Protraf Solutions LLC的聯合創始人,Protraf Solutions LLC是一家專門抵禦大規模DDoS攻擊的公司。就像消防員得到報酬來撲滅他們所引發的火灾一樣,Jha和White會以DDoS攻擊為目標,然後勒索他們的錢來取消攻擊,或者試圖出售那些他們聲稱能够唯一幫助抵禦攻擊的公司服務。
點擊欺詐僵屍網路
此外,根據廣告驗證公司Adloox的估計,Mirai聯合創始人承認了利用其僵屍網路進行點擊欺詐的指控——這是一種網路廣告欺詐形式,今年將使互聯網廣告商損失160多億美元
認罪協議規定,Jha,White和另一名同樣承認點擊欺詐陰謀指控的人——一名來自Metarie的21歲少年,路易斯安那州命名為道爾頓·諾曼(Dalton Norman)——為了通過點擊欺詐活動賺取欺詐性廣告收入,並將自己的僵屍網路出租給其他網絡罪犯,他們租用了自己的僵屍網路。
作為該方案的一部分,受害者設備被用來傳輸大量請求,以查看與關聯廣告內容相關聯的web地址。由於受害人的行為與這些網站的合法觀點相似,該行為通過託管廣告內容的網站產生了欺詐性利潤,犧牲了線上廣告公司的利益。
Jha及其同謀承認,作為點擊欺詐計畫的一部分,他們收到了大約200枚比特幣,價值在2017年1月29日超過18萬美元。
檢察官說,諾曼個人賺取了超過30個比特幣,價值在2017年1月29日約為27000美元。檔案顯示,諾曼幫助Jha和懷特在物聯網設備中發現了新的、以前未知的漏洞,這些漏洞可以用來增强他們的Mirai僵屍網路,在其鼎盛時期,該網絡已發展到超過300000個被駭客攻擊的設備。
大規模襲擊
Mirai惡意軟件負責協調一些互聯網有史以來規模最大、破壞性最强的線上攻擊。最大的也是最早引起媒體廣泛關注的事件始於2016年9月20日,當時KrebsOnSecurity受到來自175000多個IoT設備的持續分佈式拒絕服務攻擊(大小估計來自這篇關於Mirai僵屍網路演變的Usenix論文(PDF))。
2016年9月,digital siege的最大攻擊速度為620 Gbps,幾乎是當時我的DDoS緩解服務提供者—Akamai所見過的下一次最大攻擊的兩倍。
攻擊持續了幾天,這促使Akamai迫使我的網站離開他們的網絡(他們提供的服務是無償的,攻擊開始給他們的付費客戶帶來真正的問題)。幾天來,這個網站一直處於黑暗之中,直到它被穀歌的項目盾(Project Shield)所支持,這個項目保護記者、持不同政見者和其他人,因為他們的出版品可能面臨毀滅性的DDoS攻擊和其他形式的數位審查。
2016年9月底,就在該網站遭到攻擊的幾天後,米萊的作者——他們共同使用了昵稱“安娜·森派”——發佈了他們僵屍網路的原始程式碼。在發佈後的幾天內,多個Mirai僵屍網路都在爭奪同一個易受攻擊的物聯網設備池。
Hackforums的帖子中包含了Mirai原始程式碼的連結。
其中一些Mirai僵屍網路變得相當龐大,並被用來發起極具破壞性的攻擊,包括2016年10月21日針對互聯網基礎設施公司Dyn的攻擊,在那一天的大部分時間裏擾亂了Twitter、Netflix、Reddit和許多其他網站。
對互聯網基礎設施公司Dyn的Mirai攻擊造成的中斷的描述。來源:downdector.com。
Mirai原始程式碼的洩露導致了數十個模仿Mirai的僵屍網路,所有這些僵屍網路都在爭奪同樣數量的易受攻擊的物聯網設備。一個特別具有破壞性的Mirai變體被用於對英國和德國的一些銀行和互聯網服務提供者進行勒索攻擊。
2017年7月,KrebsOnSecurity發表了一篇報導,內容是根據數位線索,指出一名名叫丹尼爾·凱的英國男子是米萊襲擊的明顯肇事者。凱伊被駭客昵稱為“百思買”,在德國被判有罪,他發動了失敗的Mirai攻擊,但卻摧毀了近100萬德國電信客戶的互聯網服務,為此他被判緩刑。凱伊目前正在英國受審,罪名是涉嫌敲詐銀行,以換取取消針對銀行的定向DDoS攻擊。
米萊原始程式碼洩露後不久,我開始蒐索網絡犯罪論壇,採訪人們,看看是否有任何線索可能指向米萊創造者的真實身份。
2017年1月18日,KrebsOnSecurity公佈了四個月的調查結果,誰是Mirai Worm的作者Anna Senpai?這個故事很容易成為這個網站歷史上最長的一個,它引用了大量的線索,指向了Jha和懷特,這兩個人今天宣佈認罪。
法國託管公司OVH創始人兼首席科技官的一條推文,聲明了2016年9月Mirai DDoS對其公司的預期目標。
據我的報導,Jha和White主要使用他們的僵屍網路瞄準線上遊戲服務器,特別是那些與非常流行的遊戲Minecraft捆綁在一起的服務器。就在我的網站遭到攻擊的同時,法國主機提供商OVH遭到了來自同一個Mirai僵屍網路(見上圖)的更大攻擊,OVH的首席科技官證實,攻擊目標是一個託管在他公司網絡上的Minecraft服務器。
我2017年1月的調查還引用了Jha同事的證據和語錄,他們懷疑他對羅格斯大學的一系列DDoS攻擊負責:在Jha開始在羅格斯大學攻讀計算機科學學士學位的同一年,該校的服務器被重複使用,來自米萊的大規模襲擊。
每次針對羅格斯的DDoS攻擊中,攻擊者都會使用“og_richard_stallman”、“exfocus”和“ogexfocus”等昵稱,在網上發帖和媒體採訪中嘲諷該校,鼓勵該校花錢購買某種DDoS緩解服務。
現時尚不清楚賈哈(可能還有其他人)是否可能在新澤西州面臨與他明顯的米萊襲擊羅格斯大學有關的單獨指控。根據週二下午發佈的一份簡略詳細的新聞稿,美國司法部定於今天下午2點與阿拉斯加(這些案件的發源地)官員舉行媒體會議,以“討論重大網絡犯罪案件”
最新消息:美國東部時間上午11點43分:新澤西州《星報》剛剛發表了一篇報導,證實Jha也承認了羅格斯DDoS攻擊,這是新澤西州檢方提出的一個單獨案件的一部分。
回報
根據他在點擊欺詐陰謀中的認罪條款,Jha同意放弃13個比特幣,按比特幣現時的市場價值計算(每個大約17000美元)接近225000美元。
Jha還將放弃對定罪和因認罪而被判處的任何刑罰提出上訴的所有權利。對於點擊欺詐陰謀指控,Jha、懷特和諾曼每人將面臨5年監禁和25萬美元罰款。
關於他們在創建和最終發佈Mirai僵屍網路程式碼中的角色,Jha和White各自承認一項陰謀違反《美國法典》第18卷第1030(a)(5)(a)節的罪名。即,“故意損壞受保護的電腦,故意向電腦傳輸程式、程式碼或命令,意圖未經授權損害數據、程式、系統或資訊的完整性或可用性。”
對於與他們的作者和使用Mirai有關的陰謀指控,Jha和White同樣面臨5年監禁、25萬美元罰款和3年監管釋放。
這是一個發展中的故事。當天晚些時候再查看美國司法部新聞發佈會的最新情况,本周晚些時候再查看這些調查中一些鮮為人知的細節的後續報導。
司法部週二晚間解封了與這些案件有關的檔案。它們在這裡:
Jha點擊欺詐投訴(PDF)Jha點擊欺詐認罪(PDF)Jha DDoS/Mirai投訴(PDF)Jha DDoS/Mirai認罪(PDF)白色DDoS投訴(PDF)白色DDoS/Mirai認罪(PDF)諾曼點擊欺詐投訴(PDF)諾曼點擊欺詐認罪(PDF)
標籤:Akamai、anna senpai、比特幣、點擊欺詐、Dalton Norman、Daniel Kaye、exfocus、google、IoT僵屍網路、Josiah White、司法部、Minecraft、mirai、ogexfocus、OGôRichardôu Stallman、OVH、Paras Jha、Project Shield、羅格斯大學DDoS
此條目發佈於2017年12月13日星期三上午11:23,並在陽光、麵包屑、Neer-Do-Well News下存檔。您可以通過RSS2.0訂閱源跟踪對此條目的任何評論。評論和ping當前都已關閉。