[ad_1]

le Département américain de la justice a accusé aujourd’hui un Canadien et un homme d’Irlande du Nord d’avoir conspiré pour construire des botnets qui ont asservi des centaines de milliers de routeurs et d’autres appareils de l’Internet des objets (IoT) pour les utiliser dans des attaques par déni de service distribué (DDoS) à grande échelle. En outre, un accusé aux États-Unis a été condamné aujourd’hui à un traitement pour toxicomanie et à 18 mois de détention communautaire pour son rôle reconnu dans le complot du botnet.

Des actes d’accusation non scellés par un tribunal fédéral d’Alaska allèguent aujourd’hui un homme de 20 ans Aaron Sterritt de Larne, Irlande du Nord, et 21 ans Logan Shwydiuk de Saskatoon, au Canada, ont conspiré pour construire, exploiter et améliorer leurs machines criminelles IoT sur plusieurs années.

Les procureurs disent que Sterritt, en utilisant les alias des pirates « Vamp » et « Viktor » était le cerveau derrière le code informatique qui alimentait plusieurs souches de botnets IoT puissantes et de plus en plus complexes qui sont devenues connues sous des noms exotiques tels que « Masuta, » « Satori, » « Okiru » et « Fbot.”

Shwydiuk, alias « Canard, » « Dingléet « melon de poulet”, est accusé d’avoir pris la tête de la gestion des ventes et du support client pour les personnes qui ont loué l’accès aux botnets IoT pour mener leurs propres attaques DDoS.

Un troisième membre du complot du botnet — 22 ans Kenneth Currin Schuchman de Vancouver, Washington – a plaidé coupable en septembre 2019 d’avoir aidé et encouragé des intrusions informatiques en septembre 2019. Schuchman, dont le rôle était d’acquérir des exploits logiciels pouvant être utilisés pour infecter de nouveaux appareils IoT, a été condamné aujourd’hui par un juge en Alaska à 18 mois de confinement communautaire et de traitement de la toxicomanie, suivis de trois ans de libération surveillée.

Kenneth « Nexus-Zeta » Schuchman, sur une photo non datée.

Le gouvernement affirme que les accusés ont construit et entretenu leurs botnets IoT en scannant constamment le Web à la recherche d’appareils non sécurisés. Cette analyse ciblait principalement les appareils mis en ligne avec des paramètres et/ou des mots de passe par défaut faibles. Mais le groupe a également saisi une série de vulnérabilités de sécurité récemment découvertes dans ces systèmes IoT, réquisitionnant des appareils qui n’avaient pas encore été mis à jour avec les derniers correctifs logiciels.

Certains des botnets IoT ont asservi des centaines de milliers d’appareils piratés. Par exemple, en novembre 2017, Masuta avait infecté environ 700 000 systèmes, permettant prétendument aux accusés de lancer des attaques DDoS paralysantes capables de lancer 100 gigabits de données indésirables par seconde sur des cibles – une puissance de feu suffisante pour supprimer de nombreux grands sites Web.

En 2015, Sterritt, alors âgé de 15 ans, a été impliqué dans le piratage très médiatisé contre le fournisseur de télécommunications britannique Parle parle. Sterritt plus tard a plaidé coupable pour sa part dans l’intrusion, et lors de sa condamnation en 2018, il a été condamné à effectuer 50 heures de travaux d’intérêt général.

Les actes d’accusation contre Sterritt et Shwydiuk (PDF) ne mentionnent pas d’attaques DDoS spécifiques qui auraient été menées avec les botnets IoT. Dans une interview accordée aujourd’hui à BreachTrace, les procureurs de l’Alaska ont refusé de discuter de l’une de leurs infractions présumées au-delà de la construction, de la maintenance et de la vente des botnets IoT susmentionnés.

Mais plusieurs sources indiquent que breachtrace Vamp était principalement responsable de l’attaque massive par déni de service de 2016 qui a submergé Dyn, une société qui fournit des services Internet de base à une multitude de sites Web de renom. Le 21 octobre 2016, une attaque par une variante de botnet IoT basée sur Mirai a submergé l’infrastructure de Dyn, provoquant des pannes sur un certain nombre de destinations Internet de premier plan, notamment Twitter, Spotify, Reddit et d’autres.

En 2018, les autorités avec le Royaume-Uni Agence nationale du crime (NCA) a interrogé un suspect dans le cadre de l’attaque de Dyn, mais n’a finalement déposé aucune accusation contre le jeune car tous ses appareils numériques avaient été cryptés.

« Le principal suspect de cette enquête est un ressortissant britannique résidant en Irlande du Nord », lit-on un mémoire de la NCA de juin 2018 sur leur enquête sur l’attaque de Dyn (PDF), doublé Opération milieu de mois. « En 2018, le sujet est revenu pour un entretien, mais il n’y avait pas suffisamment de preuves contre lui pour fournir une perspective réaliste de condamnation. »

Le dévoilement des actes d’accusation contre Sterritt et Shwydiuk est intervenu quelques minutes seulement après la condamnation de Schuchman aujourd’hui. Schuchman a été confiné dans une prison de l’Alaska au cours des 13 derniers mois, et Timothy Burgess, juge de district en chef des États-Unis a ordonné aujourd’hui la peine de 18 mois de confinement communautaire à compter du 1er août.

Le confinement communautaire dans le cas de Schuchman signifie qu’il passera la majeure partie ou la totalité de ce temps dans un programme de traitement de la toxicomanie. Dans une note (PDF) publiée avant la condamnation de Schuchman aujourd’hui, les procureurs ont détaillé la lutte continue de l’accusé contre les stupéfiants, notant qu’à plusieurs reprises, il a été renvoyé des programmes de traitement après avoir été testé positif pour Suboxone – qui est utilisé pour traiter la dépendance aux opiacés et est parfois abusé par les toxicomanes – et pour possession de drogue de contrebande.

La note de service du gouvernement sur la condamnation indique également que Schuchman s’est échappé à plusieurs reprises de la surveillance avant le procès et a recommencé à commettre les crimes de botnet pour lesquels il avait été arrêté – même en communiquant avec Sterritt sur les détails de l’enquête en cours du FBI.

« La performance de l’accusé en matière de surveillance avant le procès a été spectaculairement médiocre », ont expliqué les procureurs. « Même après avoir été interrogé par le FBI et soumis à des restrictions, il a continué à créer et à exploiter un botnet DDoS. »

Les procureurs ont déclaré au juge que lorsqu’il a finalement été de nouveau arrêté par les US Marshals, Schuchman a été retrouvé devant un ordinateur en violation des conditions de sa libération. Lors de cet incident, Schuchman aurait dit à son père de mettre son ordinateur à la poubelle, avant de réussir à chiffrer son disque dur (que le service Marshals tente toujours de déchiffrer). Selon la note de service, l’accusé a admis aux maréchaux qu’il avait reçu et visionné des vidéos de « juvéniles se livrant à des actes sexuels avec d’autres mineurs ».

« Les circonstances entourant la dernière arrestation de l’accusé sont troublantes », raconte le mémo. « Le personnel de direction du complexe d’appartements du père de l’accusé, où l’accusé résidait alors qu’il était en fuite, a signalé de nombreuses plaintes contre l’accusé, notamment des invitations à des enfants mineurs à nager nus dans la piscine. »

Adam Alexandre, procureur américain adjoint pour le district de l’Alaska, a refusé de dire si le DOJ demanderait l’extradition de Sterritt et Shwydiuk. Alexander a déclaré que le succès de ces poursuites dépendait fortement de l’aide de partenaires nationaux et internationaux chargés de l’application des lois, ainsi que d’une liste d’entités privées et publiques nommées à la fin du communiqué de presse du DOJ sur la condamnation de Schuchman (PDF).

Cependant, une requête du DOJ (PDF) visant à sceller les dossiers déposés en septembre 2019 indique que le gouvernement cherche en fait à extrader les accusés.

Le juge en chef Burgess était le même magistrat qui a présidé la condamnation en 2018 des co-auteurs de Mirai, une souche de botnet IoT hautement perturbatrice dont le code source a été divulgué en ligne en 2016 et a été développé par les accusés dans cette affaire. Les deux co-auteurs de Mirai ont été condamnés à des travaux d’intérêt général et à la détention à domicile grâce à leur coopération considérable avec les enquêtes en cours du gouvernement sur le botnet IoT.

Lorsqu’on lui a demandé s’il était satisfait de la peine prononcée contre Schuchman, Alexander a soutenu qu’il s’agissait de plus qu’une simple tape sur le poignet, notant que Schuchman avait renoncé à son droit de faire appel de la condamnation et risquait une peine supplémentaire de deux ans s’il s’enfuyait à nouveau ou échouait. pour compléter son traitement.

« Dans tous les cas, les facteurs statutaires ont à voir avec l’histoire des accusés, qui dans ces crimes ont tendance à être des délinquants extrêmement jeunes », a déclaré Alexander. «Dans ce cas, nous avions un jeune homme aux prises avec des problèmes de santé mentale et des problèmes de toxicomanie très prononcés. Contrairement à ce que beaucoup de gens pourraient penser, l’objectif du DOJ dans des cas comme celui-ci n’est pas de mettre les gens en prison aussi longtemps que possible, mais d’essayer d’atteindre le meilleur équilibre entre la protection des communautés et d’offrir à l’accusé les meilleures chances de réhabilitation. .”

Guillaume Waltonagent spécial de supervision de la division d’enquête sur la cybercriminalité du FBI à Anchorage, en Alabama, a déclaré qu’il espérait que les actes d’accusation et les condamnations d’aujourd’hui enverraient un message clair à ce qu’il a décrit comme un groupe relativement insulaire et restreint d’individus qui construisent, exploitent et louent encore l’IoT. basés sur des botnets pour promouvoir une gamme de cybercrimes.

« L’une des choses que nous espérons dans nos efforts ici et dans nos partenariats avec nos partenaires internationaux est que lorsque nous identifions ces personnes, nous voulons vraiment leur demander des comptes de manière juste mais appropriée », a déclaré Walton. « Espérons que tous les associés qui aspirent à combler le vide une fois que nous aurons retiré certains joueurs du conseil d’administration se rendent compte qu’il y aura de réelles conséquences à faire cela. »

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *