Хакер „БестБуи“ признаје кривицу

Хакер „БестБуи“ признаје кривицу

У петак, 21. јула 2017. године, 29-годишњак се изјаснио кривим за отмицу преко 900.000 рутера са мреже Деутсцхе Телеком-а крајем 2016. године. Напад који је искористио прилагођену верзију Мираи малваре према хакеру је случајно ускратио многе Немце и немачке компаније без приступа Интернету што је утицало на њихову способност пословања. Власти нису именовале хакера, али су га назвали надимцима „Спидерман“, „БестБуи“ и „Попопрет“. Хакер може бити осуђен на 10 година затвора, уз изрицање казне заказано за 28. јул 2017. године.



Пријем на суду

Док је током судског поступка 29-годишњи оптужени признао да никада није имао намеру да учини да рутери престану у потпуности да функционишу. Уместо тога имао је намеру да отете рутере користи као пијуне у ДДоС нападу. Случајно је његова верзија Мираи искључила рутере, уместо да помогне у извршавању ДДоС напада који је планирао. Недељу дана касније учинио је потпуно исту ствар, овог пута у Великој Британији случајним искључивањем 100.000 рутера, ускративши корисницима могућност кориштења интернета ометајући пословање. До сада му се није наплатило искључивање рутера из Велике Британије. Човека је у фебруару ове године на лондонском аеродрому ухапсила британска полиција и изручила Немачкој ради оптужби које је изнела немачка полиција стационирана у Келну и која је такође издала међународну потерницу.

Човек је такође признао на суду да га је либеријски ИСП ангажовао да изврши напад на ИСП-ове конкуренте. За услуге хакера требало је да му се плати 10.000 УСД. Отмицом рутера требало је да се обезбеди ватрена снага за ДДоС ботнет. Хапшење „БестБуи-а“ може се сматрати перјем у капи међународних агенција за спровођење закона. Хакер је постао синоним за криминално подземље за кодирање и продају злонамерног софтвера ГовРАТ који је коришћен за хаковање неколико америчких владиних агенција. У анализи ИнфоАрмор-а ГовРАТ напади када је постао доступан за куповину, изјавио је да:



торрент систем не може пронаћи наведену путању

У новембру 2015. године ИнфоАрмор је идентификовао малвер ГовРАТ који је имао напредне функционалности кибер шпијунаже и документовао ова открића у извештају ГовРАТ Интеллигенце Репорт. Истраживања су показала да су ГовРАТ и лоши актери који су умешани циљали владину и војну имовину. ИнфоАрмор је упозорио идентификоване агенције и циљеве како би спречио ширење података и прикупио стварни и тренутни МОК. Средином маја 2016. године, главни глумац променио је надимак у „попопрет“ након што га је профилисао ИнфоАрмор. Током овог времена, његове активности комбиновале су се са циљаним нападима на ресурсе америчке владе, заједно са активном ексфилтрацијом података из хакованих веб ресурса са великим бројем савезничких контаката. На основу оперативних извора информација и података о кршењу података, актер претње сарађује са високо софистицираном групом сајбер криминалаца који продају украдене и лажне дигиталне сертификате за потписивање злонамерног софтвера за мобилне уређаје и рачунаре који користе заобилажење савремених АВ решења за друге могуће АПТ кампање.

Продајом изворног кода за ГовРАТ зарађивали сте „БестБуи“ између 1.000 УСД и 6.000 УСД, у зависности од пакета који је актер претње купио. Од овог почетног корака ка злогласности истраживачима и истражитељима постало је јасно да је „БестБуи“ развио профитабилне везе са криминалним подземљем.

Могући идентитет



програм се не може покренути јер недостаје д3дцомпилер_47.длл

Иако немачке власти нису откриле идентитет хакера, истраживачки новинар Бриан Кребс објавио чланак именовањем Даниела Каиеа, држављанина Велике Британије, за „БестБуи“ и по дефаулту хакера који стоји иза ГовРАТ-а. У чланку који је објавио Кребс, састављено је више од неколико бројева трагова како би се добио идентитет хакера. Даниел Каие тек треба да потврди или порекне наводе и није одговорио на више е-маилова који су му послати на бројне адресе е-поште повезане с њим.

БлеепингЦомпутер објавио је следећу хронологију која детаљно описује хаковање и накнадно хапшење „БестБуи“:

Почетком септембра 2016. године - оригинални злонамерни софтвер Мираи ИоТ примећен на мрежи
Крајем септембра 2016. - Мираи ботнет је коришћен за ДДоС блог истраживачког новинара инфосец-а Брајана Кребса и инфраструктуру француског провајдера хостинга ОВХ
Почетком октобра 2016. - хакер Анна-сенпаи објављује изворни код злонамерног софтвера Мираи на мрежи на ХацкФорумс
Почетком новембра 2016. - БестБуи започиње оглашавање својих услуга ДДоС-фор-рентал, које користе масивни ботнет од 400 000 заражених Мираи хостова
Почетком новембра 2016. - Мираи ботнет напада неке либеријске ИСП-ове
Касно у новембру 2016. - због погрешне верзије злонамерног софтвера Мираи 900.000 рутера Деутсцхе Телекома је ван мреже у Немачкој
Почетком децембра 2016. - друга верзија Мираи-а са грешком узрокује да више од 100.000 рутера престане да ради ван мреже у Великој Британији. Рутери су припадали УК поштанским уредима, ТалкТалк-у и Кцом-овим добављачима интернет услуга.
Крајем фебруара 2017. - УК полиција ухапсила је хакера БестБуи
Крајем јула 2017. - БестБуи се изјаснио кривим на немачком суду

Виндовс није могао да доврши ажурирања поништавањем промена

Развија се нови тренд

Истраживачи из Трипвире-а верују да, иако је хаковање Деутсцхе Телеком-а пропало, можда ће поставити стандард за нови тренд хаковања који користи Мираи. Мираи је традиционално виђен као алат за насумично погађање лозинки. У овом случају, Мираи се показао као драгоцено средство за ослобађање напада без преседана на рањиве уређаје Интернет оф Тхингс који се не могу поправити. Истраживачи из Шодана верују да би број таквих рањивих уређаја могао да достигне милионе. Трипвире, као и бројни други стручњаци за безбедност, сугеришу да добављачи морају да постану одговорнији у ревизији изворног кода који се користи у њиховим производима. Иако су произвођачи настојали да максимизирају профит коришћењем отвореног кода, то може резултирати великим губитком добити даље од произвођача.

Занимљиви Чланци

Како деинсталирати ДоНотВорри рансомваре са оперативног система?

Како деинсталирати ДоНотВорри рансомваре са оперативног система?

Како уклонити ДоНотВорри Рансомваре - кораци за уклањање вируса

Отмивач претраживача песама

Отмивач претраживача песама

Како се решити отмичара претраживача песама - водич за уклањање вируса (ажурирано)

Лажно упозорење Мицрософт Сецурити Ессентиалс

Лажно упозорење Мицрософт Сецурити Ессентиалс

Како уклонити лажно упозорење Мицрософт Сецурити Ессентиалс - водич за уклањање (ажурирано)

Како покренути повишени командни позив?

Како покренути повишени командни позив?

Како покренути повишени командни позив?

БровсерСафегуард Вирус

БровсерСафегуард Вирус

Како да деинсталирате БровсерСафегуард Вирус - упутства за уклањање вируса (ажурирано)

Уклоните рансомваре Цхецкмаил7@протонмаил.цом из оперативног система

Уклоните рансомваре Цхецкмаил7@протонмаил.цом из оперативног система

Како уклонити Цхецкмаил7@протонмаил.цом Рансомваре - кораци за уклањање вируса (ажурирано)

Унесите Виндовс кључ за регистрацију да бисте деблокирали ПОП-УП превару

Унесите Виндовс кључ за регистрацију да бисте деблокирали ПОП-УП превару

Како уклонити Унесите кључ за регистрацију система Виндовс да бисте деблокирали ПОП-УП превару - водич за уклањање вируса (ажурирано)

Преусмеравање на Тецх-цоннецт.биз

Преусмеравање на Тецх-цоннецт.биз

Како се отарасити преусмеравања Тецх-цоннецт.биз - водич за уклањање вируса (ажурирано)

Како деинсталирати МЗП рансомваре из оперативног система?

Како деинсталирати МЗП рансомваре из оперативног система?

Како уклонити МЗП Рансомваре - кораци за уклањање вируса (ажурирано)

Не верујте превари „Постоји нова верзија Цодец Пацк-а“

Не верујте превари „Постоји нова верзија Цодец Пацк-а“

Како се решити постојања нове верзије ПОП-УП превара са верзијом Цодец Пацк (Мац) - водич за уклањање вируса (ажурирано)


Категорије