Le département américain de la Justice a condamné hier un hacker de 22 ans basé à Washington à 13 mois de prison fédérale pour son rôle dans la création de logiciels malveillants de botnet, infectant un grand nombre de systèmes avec lui, puis abusant de ces systèmes pour exécuter de grandes des attaques par déni de service distribué (DDoS) à grande échelle contre divers services et cibles en ligne.
Selon des documents judiciaires, Kenneth Currin Schuchman, un résident de Vancouver, et ses associés criminels – Aaron Sterritt et Logan Shwydiuk – ont créé plusieurs logiciels malveillants de botnet DDoS depuis au moins août 2017 et les ont utilisés pour asservir des centaines de milliers de routeurs domestiques et d’autres appareils connectés à Internet dans le monde entier.
Surnommés Satori, Okiru, Masuta et Tsunami ou Fbot, tous ces botnets ont été les successeurs du fameux malware IoT Mirai, car ils ont été créés principalement en utilisant le code source de Mirai, avec quelques fonctionnalités supplémentaires ajoutées pour les rendre plus sophistiqués et efficaces contre cibles évolutives.
Même après l’arrestation et la condamnation des créateurs originaux du botnet Mirai en 2018, de nombreuses variantes sont apparues sur Internet suite à la fuite de son code source en ligne en 2016.
Selon un communiqué de presse publié par le ministère de la Justice, pensait que l’objectif principal était de gagner de l’argent en louant à d’autres cybercriminels l’accès à leurs réseaux de botnet, Schuchman et son équipe de piratage ont eux-mêmes utilisé le botnet pour mener des attaques DDoS.
Fin 2017, les chercheurs de CheckPoint ont repéré la variante Mirator Satori exploitant une vulnérabilité RCE zero-day (CVE-2017-17215) dans les appareils Huawei HG532 qui a infecté plus de 200000 adresses IP en seulement 12 heures.
Le rapport a lié le malware à un pirate utilisant l’alias en ligne « Nexus Zeta », qui s’est avéré être Kenneth Currin Schuchman après l’enquête du FBI.
« Les cybercriminels dépendent de l’anonymat, mais restent visibles aux yeux de la justice », a déclaré le procureur américain Schroder. « La condamnation d’aujourd’hui devrait nous rappeler qu’en collaboration avec nos partenaires chargés de l’application de la loi et du secteur privé, nous avons la capacité et la détermination de trouver et de traduire en justice ceux qui s’attaquent aux Alaskiens et aux victimes à travers les États-Unis. »
« Les cyberattaques nuisent gravement aux habitants de l’Alaska, en particulier à ceux de nos communautés les plus éloignées. Le nombre croissant d’appareils connectés à Internet pose des défis à la sécurité de notre réseau et à notre vie quotidienne », a déclaré l’agent spécial en charge, Robert W. Britt, du FBI. Bureau extérieur d’Anchorage.
« Le bureau extérieur du FBI à Anchorage continuera de travailler sans relâche aux côtés de nos partenaires pour lutter contre les criminels qui utilisent ces appareils pour causer des dommages à l’échelle mondiale, ainsi qu’ici, dans nos propres quartiers. »
Schuchman et ses associés Sterritt, un ressortissant britannique de 20 ans, également connu sous le nom de « Vamp » ou « Viktor » et Shwydiuk, un ressortissant canadien de 31 ans, également connu sous le nom de « Drake », ont également été accusés de leurs rôles dans le développement et l’exploitation de ces botnets pour mener des attaques DDoS.
Schuchman a été condamné par le juge en chef du district américain Timothy M. Burgess après avoir plaidé coupable à un chef d’accusation de fraude et d’activités connexes en rapport avec les ordinateurs, en violation de la Computer Fraud & Abuse Act.
Schuchman a également été condamné à une peine de 18 mois d’isolement dans la communauté et de traitement de la toxicomanie, à la suite de sa libération de prison et d’une peine de libération surveillée de trois ans.
//