行业新闻与博客

Satori Botnet 男子认罪

一名 21 岁的华盛顿男子对他在开发和部署臭名昭着的 Satori IoT 僵尸网络方面的作用表示认罪。

波特兰郊区温哥华的 Kenneth Currin Schuchman 对一项协助和教唆计算机入侵的指控表示认罪。

在 2017 年 7 月至 2018 年 10 月期间,据说他至少与其他两人一起参与了开发僵尸网络的阴谋,并用它来针对一系列目标发起 DDoS 攻击。据说该组织通过向其他人销售对僵尸网络的访问权而将这些努力货币化。

法院文件声称,Schuchman 的专长是寻找物联网设备中的新漏洞,可以利用这些漏洞将其纳入僵尸网络。

Satori 最初是使用 Mirai 的源代码开发的,该代码于 2016 年在线发布。然而,Schuchman - 他的名字是“Nexus”和“Nexus-Zeta” - 以及同谋“Vamp”和“Drake”,在具有新功能的代码上,最终危及 100,000 个设备。

他们不断改进僵尸网络,为新的迭代提供了新名称,例如“Okiru”和“Masuta” - 后者最终感染了多达 700,000 个端点。

到 2018 年 3 月左右,僵尸网络已经发展成为 Tsunami / Fbot,由成千上万的受损 Goahead 摄像机和 High Silicon DVR 系统提供支持。

Schuchman 在工作期间似乎没有使用特别有效的 OpSec:他使用的控制服务器以他的名义注册。

法庭文件声称,即使在 2018 年 8 月被起诉后,他还在监督释放时开发了另一个物联网僵尸网络 Qbot。据说他还打电话给“Vamp's”家。

一些消息人士告诉记者布莱恩克雷布斯,英国居民 Vamp 参与了 2015 年对 TalkTalk 和 2016 年 Mirai DDoS 的攻击,这使得 DNS 服务提供商 Dyn 崩溃,导致一些互联网上最大的网站崩溃。

想要了解有关信息安全的所有信息吗?在这里注册即将举行的 Infosecurity 杂志在线峰会  !

非常感谢您对亚洲注册的支持与信任!

禁止转载

需要帮助吗?联系我们的支持团队 在线客服