Optuženi za hakovanje Dojče Telekoma priznao krivicu
Sajber hronika, 26.07.2017, 10:30 AM
Dvadesetdevetogodišnji Danijel K. je prošle nedelje pred nemačkim sudom priznao da je hakovao više od 900000 rutera Dojče Telekoma. On se izjasnio krivim po optužnici koja ga tereti za pokušaj kompjuterske sabotaže.
Britanac Danijel K. koji je na internetu bio poznat kao "BestBuy" ali i kao "Popopret", krio se i iza online nadimaka "Peter Parker" i "Spiderman". Ovaj poslednji, Danijel K. je koristio za registraciju naziva domena koje je koristio za preotimanje i kontrolisanje rutera Dojče Telekoma.
Danijel K. je uhapšen 22. februara ove godine na aerodromu Luton u Londonu. Njega je na zahtev nemačke Savezne policije uhapsila britanska Nacionalna agencija za kriminal, a on je kasnije isporučen Nemačkoj čije su vlasti izdale međunarodnu poternicu za njim.
Danijel K. je u petak priznao da je on odgovoran za sajber napad od prošlog novembra koji je uticao na više od 1,25 miliona korisnika Dojče Telekoma.
Napad je bio izuzetno ozbiljan a izveden je pomoću prilagođene verzije Mirai, čuvenog IoT malvera koji traži nebezbedne rutere, kamere, DVR i druge IoT uređaje i porobljava ih u bot mrežu.
On je pred sudom izjavio da nije imao nameru da ometa funkicionisanje rutera, već da je samo želeo "tihu kontrolu" nad njima da bi ih uključio u DDoS bot mrežu. Igrom slučaja, kada se malver Mirai koga je BestBuy sam modifikovao prilagođavajući ga svojim potrebama, našao na ruterima, on je prekinuo njihov rad i ostavio bez interneta hiljade domaćinstava i firmi u Nemačkoj.
Mirai je isti onaj malver koji je prošle godine skoro srušio internet pomoću masovnog DDoS napada, uzrokujući probleme u radu nekih od najpopularnijih web sajtova, uključujući Twitter, Netflix, Amazon, Slack i Spotify.
Samo nedelju dana posle napada na Dojče Telekom, Danijel K. je uradio isto i sa više od 100000 rutera nekolicine britanskih internet provajdera, ali optužnica ga ne tereti za taj prestup.
Iznenadni uspeh botneta Mirai bio je posledica toga što su sajber kriminalci u oktobru prošle godine objavili izvorni kod malvera Mirai, koji su posle toga mnogi sajber kriminalci koristili za pokretanje DDoS napada.
Danijel K. je pred sudom izjavio da mu je za sada neimenovani liberijski internet provajder platio 10000 dolara za napad na konkurenciju, i da Dojče Telekom nije bio glavna meta napada. Napad na Dojče Telekom optuženi je prema sopstvenom priznanju izveo da bi dodatno "naoružao" svoju DDoS mrežu. U vreme kada su se dogodili ovi incidenti, Danijel K. je reklamirao i rentirao pristup svojoj bot mreži. Pre nego što je ušao u biznis sa DDoS bot mrežom, on je bio poznat kao čovek koji je kodirao i prodavao GovRAT malver koji je korišćen za hakovanje nekoliko američkih državnih institucija.
Uhapšenom Danijelu K. preti 10 godina zatvora, a kazna bi trebalo da bude izrečena 28. jula.
Izdvojeno
Policija identifikovala vođe GandCrab i REvil ransomware grupa
Nemačka savezna kriminalistička policija (BKA) identifikovala je dvojicu ruskih državljana kao vođe ransomware operacija GandCrab i REvil u period... Dalje
Operacija Alice razotkrila mrežu od 373.000 dark web sajtova: korisnici sada pod istragom
Vlasti iz 23 zemlje ugasile su jednu od najvećih mreža veb sajtova na dark vebu, u okviru međunarodne operacije pod nazivom Operacija Alice. Akcijo... Dalje
Administrator Phobos ransomware-a priznao krivicu, malver korišćen i u napadu na katastar Srbije
Četrdesettrogodišnji ruski državljanin Jevgenij Pticin priznao je krivicu u Sjedinjenim Državama za učešće u zaveri radi izvršenja internet pr... Dalje
Policija ugasila veliku phishing platformu odgovornu za napade na bolnice i škole
Međunarodne policijske agencije ugasile su veliku phishing-as-a-service platformu Tycoon 2FA, koja je korišćena za napade na stotine hiljada naloga... Dalje
Operacija „Leak“: policija zaplenila forum LeakBase za trgovinu ukradenim podacima
Međunarodna policijska operacija dovela je do gašenja LeakBase-a, jednog od najvećih svetskih onlajn foruma na kojem su se prodavali ukradeni podac... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





