Noticias

Hacker canadiense admite que creó y administró la red zombi Satori, compuesta por dispositivos IoT

El hacker Kenneth Schuchman ha admitido su participación en la creación y distribución de la red zombi Satori, que logró infectar cientos de miles de dispositivos del Internet de las Cosas entre mediados de 2017 y finales de 2018.

La red zombi Satori surgió a partir de la modificación del código filtrado del malware Mirai. Satori armó un ejército de zombies con 650.000 videograbadoras y miles de dispositivos domésticos con conexión a Internet que eran usados para realizar ataques Dirigidos de Negación de Servicio (DDoS). Los atacantes ofrecían sus servicios en la red y recibían un pago a cambio de sus servicios.

Schuchman admitió que, junto con sus co-conspiradores “Vamp” y “Drake”, habían construido y mantenido las redes de dispositivos secuestrados. En esta operación, Schuchman, que operaba bajo el seudónimo “Nexus” y “Nexus-Zeta”, se dedicaba a encontrar los dispositivos vulnerables para atacarlos, mientras que Drake escribía el código para el malware y Vamp administraba el dinero.

“Los tres individuos y co-conspiradores que no han sido acusados tomaron un rol activo en la contribución e incitación al desarrollo criminal y despliegue de las redes DDoS durante este periodo, con el propósito de secuestrar los dispositivos de las víctimas y atacar a usuarios con ataques DDoS”, dice el documento de admisión de culpa de Schuchman.

En marzo de 2018, los atacantes rebautizaron la red zombi Satori con el nombre de “Tsunami” o “Fbot” y siguieron atacando dispositivos, llegando a infectar alrededor de 700.000. Sus ataques más destacados consistieron en atacar servidores de juegos como el de Nuclear Fallout. Schuchman alardeaba que su ejército de zombies podía atacar con entre 100Gbps y 1Tbps de tráfico inútil de redes para saturar los servidores de sus víctimas.

Schuchman no se ocupó de esconder su identidad en las redes, o lo hizo de forma ineficiente: el investigador de seguridad Brian Krebs indicó que un sitio web vinculado a Nexus-Zeta estaba registrado públicamente por “Kenny Schuchman”, e indicaba que el atacante residía en Vancouver -el lugar de residencia real del hacker.

La declaración de culpabilidad de Schuchman implica que la fiscalía sólo formulará un cargo en su contra y recomendará una sentencia baja. Sin embargo, no harán ninguna recomendación en cuanto a las restituciones financieras que la corte podría obligar a pagar al atacante, y mantendrá su obligación de deshacerse de cualquier ganancia recibida con sus actos criminales. El juez de un tribunal de Alaska dictará su sentencia el 21 de noviembre.

Fuentes
Newb admits he ran Satori botnet that turned thousands of hacked devices into a 100Gbps+ DDoS-for-hire cannon • The Register
Vancouver man pleads guilty to enormous ‘Satori’ botnet attack • Oregon Live
Satori Botnet Co-Creator Pleads Guilty • Bank Info Security

Hacker canadiense admite que creó y administró la red zombi Satori, compuesta por dispositivos IoT

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada