Le créateur du botnet Satori condamné à 13 mois de prison

Le créateur des botnets Satori/Okiru, Masuta et Tsunami/Fbot a été condamné à 13 mois de prison ferme pour avoir compromis des centaines de milliers d’appareils.

Tout ces botnets sont des variantes du botnet Mirai et incluent donc une base de code très similaire à ce dernier.

L’homme, Kenneth Currin Schuchman, de Vancouver (Washington), a été condamné à 13 mois de prison après avoir plaidé coupable pour avoir créé et exploité les réseaux de zombies Satori/Okiru, Masuta et Tsunami/Fbot. Ces botnets sont considérés comme des «successeurs» de Mirai, car ils utilisent le même code source que ce dernier.

satori

Schuchman a ajouté des fonctionnalités supplémentaires aux botnets au fil du temps, afin qu’ils deviennent plus «complexes et efficaces», selon le Département de la Justice (DoJ) jeudi: «L’accusé a utilisé les botnets pour faciliter les attaques DDoS, qui se produisent lorsque plusieurs ordinateurs agissent à l’unisson, des ordinateurs ciblés sont inondés d’informations pour les empêcher d’accéder à Internet », selon le communiqué de presse du DoJ.

Selon le DoJ, deux associés de Schuchman ont également été inculpés pour leur rôle dans le développement et l’exploitation de ces botnets pour mener des attaques de déni de service distribué (DDoS). Ces associés sont Aaron Sterritt, (également connu sous le pseudonyme de «Vamp» ou «Viktor»), qui est un ressortissant du Royaume-Uni, et Logan Shwydiuk, (connu sous le nom de «Drake»), un ressortissant canadien.

Schuchman s’est engagé dans des activités criminelles liées au botnet depuis au moins Août 2017, au cours desquelles il a loué les botnets IoT et les a gérés lui-même. Après son arrestation en Août 2018, Schuchman a continué de se livrer à des activités criminelles de botnet et a violé plusieurs autres conditions de sa libération provisoire, a déclaré le DoJ.

Le botnet Satori a été découvert en 2017

Satori/Okiku a été identifié pour la première fois par des chercheurs de Check Point en Novembre 2017. En Décembre 2017, des chercheurs de Qihoo 360 Netlab ont déclaré que Satori avait infecté plus de 280 000 adresses IP en 12 heures et avait pris le contrôle de 500 000 à 700 000 appareils IoT. Puis, en Décembre 2017, les chercheurs ont identifié une vulnérabilité dans un modèle de routeur domestique Huawei qui était exploité pour propager Satori/Mirai Okiru. En 2018, les chercheurs ont ensuite fait le lien entre le pirate informatique derrière Satori et une autre famille de botnet, Masuta et PureMasuta.

mirai hoaxcalls

Tous ces botnets sont des variantes de Mirai, qui est le malware qui a été utilisé dans les attaques DDoS de 2016 qui visaient le fournisseur DNS Dyn et ont provoqué le crash de plusieurs sites Web célèbres – y compris Twitter, Spotify et Netflix – pendant plusieurs heures. De nouvelles variantes de Mirai continuent d’apparaître, ciblant des technologies telles que les routeurs, les entreprises de l’Internet telles que les fournisseurs DNS, les secteurs commerciaux tels que les services financiers et les d’autres acteurs tels que les entreprises, pour n’en nommer que quelques-uns.

L’activité des réseaux de zombies se poursuit alors que des appareils IoT non sécurisés arrivent sur le marché et que les attaques DDoS se développent. Le 21 juin, Akamai a en effet déclaré avoir mitigé l’attaque DDoS par paquet (PPS) la plus importante jamais enregistrée sur sa plate-forme. L’attaque a généré 809 millions de paquets par seconde (Mpps), ciblant une grande banque européenne.

Dans le cadre de son procès, Schuchman avait précédemment plaidé coupable à un chef d’accusation de fraude et d’activités connexes en rapport avec les ordinateurs, en violation de la loi sur la fraude et les abus informatiques. Dans le cadre de sa peine, il sera également assigné à résidence pendant 18 mois après sa libération de prison et sera en liberté surveillée pendant trois ans.

Si cet article vous a plu, jetez un œil à notre article précédent.