Operador de botnet Satori IoT DDoS es condenado a 13 meses de prisión

Kenneth Schuchman, conocido como Nexus Zeta, de 22 años y originario de Vancouver, fue sentenciado a 13 meses de prisión por crear y operar múltiples botnets DDoS formadas por enrutadores domésticos y otros dispositivos de red e Internet de las cosas (IoT).

El Departamento de Justicia de los Estados Unidos acusó penalmente al joven por conspirar en la construcción de botnets que sometieron a cientos de miles de enrutadores y otros dispositivos de Internet de las cosas (IoT) para su uso en denegación de servicio distribuida a gran escala (DDoS).

Según documentos judiciales, Kenneth Currin Schuchman, residente de Vancouver, y sus socios criminales, Aaron Sterritt, apodado como Vamp, y Logan Shwydiuk, crearon múltiples malwares de botnet DDoS desde agosto de 2017 y los utilizaron para someter a cientos de miles de enrutadores
domésticos y dispositivos conectados a Internet en todo el mundo.

Satori, Okiru, Masuta y Tsunami o Fbot son las botnets creadas por los ciberdelincuentes, todas son sucesoras del malware IoT Mirai , pues se crearon utilizando su código fuente, y además, se les agregaron algunas características adicionales que las hicieron mucho más sofisticadas y efectivas contra sus objetivos de ataque.

Por ejemplo, en noviembre de 2017, Masuta infectó a 700,000 sistemas, lo que supuestamente permitió a los acusados ​​lanzar ataques DDoS los que fueron capaces de arrojar 100 gigabits de datos basura por segundo a objetivos.

Se dice que los acusados ​​construyeron y mantuvieron sus botnets de IoT escaneando constantemente la Web en busca de dispositivos inseguros. Ese escaneo se dirigió principalmente a dispositivos en línea que contaban con configuraciones débiles y / o contraseñas predeterminadas de fábrica.

Schuchman se declaró culpable por cargo de fraude y actividad relacionada con equipos computacionales. Fue sentenciado a 13 meses de prisión y también se le ordenó cumplir una pena de 18 meses de reclusión comunitaria luego de su liberación y libertad supervisada por tres años.

Sin embargo, y de acuerdo con varias fuentes es “Vamp” el principal responsable del ataque masivo de denegación de servicio de 2016 que afectó a Dyn, una compañía que proporciona servicios básicos de Internet para una gran cantidad de sitios web de renombre. El 21 de octubre
de 2016, un ataque de una variante de botnet IoT basada en Mirai perturbó la infraestructura de Dyn, causando interrupciones en varias plataformas de Internet, incluidos Twitter, Spotify, Reddit y otros.