Gerichtsprozess: Hintermänner des Mirai-Botnets bekennen sich schuldig

Im US-Bundesstaat Alaska stehen drei Männer im Alter zwischen 20 und 21 Jahren vor Gericht. Sie räumen die Entwicklung und den Betrieb des Botnets Mirai ein. Einer der drei Angeklagten muss sich wegen zwei weiteren Cyberangriffen verantworten.

Vor einem Gericht im US-Bundesstaat Alaska haben sich drei Männer für schuldig bekannt, die im vergangenen Jahr das IoT-Botnet Mirai für einen massiven DDoS-Angriff benutzt haben sollen. Dabei wurden unter anderem beliebte Websites wie AirBnB, GitHub, Spotify, Reddit und Twitter für mehrere Stunden lahmgelegt. Ihnen wird deswegen Verschwörung zu Verstößen gegen das US-Gesetz Computer Fraud and Abuse Act vorgeworfen, wie das US-Justizministerium mitteilt.

Botnetz-WarnschildBei den Angeklagten handelt es sich um den 21-jährigen Paras Jha aus dem US-Bundesstaat New Jersey, den 20-jährigen Josiah White aus Pennsylvania und Dalton Norman, 21 Jahre alt, aus Louisiana. Sie sollen zusammen das Botnet Mirai im Sommer und Herbst 2016 aufgebaut und betrieben haben. Im Herbst 2016 gaben sie die Kontrolle über das Botnetz ab, indem Jha den Quellcode der Mirai-Malware in einem Forum für Internetkriminelle veröffentlichte.

Den Gerichtsunterlagen zufolge gab Jha den Mirai-Quellcode frei, um Spuren zu verwischen beziehungsweise eine „plausible“ Erklärung zu schaffen, falls man Mirai-Code auf seinem Computer finden sollte. White wiederum räumte ein, er habe den Botnet-Scanner entwickelt, um anfällige internetfähige Geräte zu finden und sie dem Botnet hinzuzufügen. Norman war demnach für die Entwicklung der Exploits verantwortlich, über die die drei ihren Schadcode in IoT-Geräte einschleusten.

Darüber hinaus übernahmen Jha und Norman die Verantwortung für Angriffe auf mehr als 100.000 Internet-Router, um daraus ebenfalls ein Botnet aufzubauen. Es wurde allerdings nicht für DDoS-Angriffe, sondern für Klickbetrug benutzt. Jha muss sich zudem vor einem Gericht im US-Bundesstaat New Jersey einer weiteren Anklage wegen Verstößen gegen den Computer Fraud and Abuse Act stellen. Den Vorwurf, mehrfach die Netzwerke der Rutgers University angegriffen haben, räumte er ebenfalls ein.

An den Ermittlungen gegen die drei Angeklagten waren neben dem FBI auch die Staatsanwaltschaften in Alaska, New Jersey und Louisiana sowie Strafverfolgungsbehörden in Großbritannien und Frankreich beteiligt. Außerdem war auch Sicherheitsspezialist Brian Krebs involviert, der auch zu den Opfern des Schadcodes gehörte. Zudem lieferten Unternehmen wie Google, Cloudflare, Palo Alto Networks, Coinbase, Yahoo und Akamai relevante Informationen. Welche Strafen den Angeklagten drohen, teilte das US-Justizministerium nicht mit.

WEBINAR

Ransomware Protection: Praxisleitfaden für den Schutz ihres Unternehmens

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in dem 60-minütigen Webinar die neue Sicherheitslösung Malwarebytes Endpoint Protection vor, die ein mehrstufiges Sicherheitskonzept enthält und damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen Angriffen bietet.

[mit Material von Zack Whittaker, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Cybercrime, Federal Bureau of Investigation (FBI), Gerichtsurteil, Hacker, IoT, Malware, Malwarebytes Cybersecurity

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen: