Hacker přiznal útok na 900 tisíc routerů v Německu, hrozí mu 10 let vězení

  |   Virus Lab

Masivní útok botnetu Mirai, který způsobil výpadek internetu téměř milionu zákazníků Deutsche Telekomu, si za 10 tisíc dolarů objednal konkurenční poskytovatel internetu.

1501156087_15248883_ml.jpg

Devětadvacetiletý Brit izraelského původu Daniel K. přiznal německému soudu, že stojí za útokem botnetu Mirai na routery společnosti Deutsche Telekom, kvůli němuž loni došlo k výpadku internetu u téměř milionu zákazníků. Obžalovaný muž tvrdí, že jako zaměstnanec Liberijské telekomunikační společnosti vytvořit botnet, díky němuž bylo možné vyřadit služby konkurenčního operátora. Měl souhlasit s odměnou 10 tisíc dolarů, které plánoval použít na pokrytí nákladů plánované svatby se snoubenkou.

I když hacker pracoval v IT oddělení Liberijské telekomunikační společnosti, neměl údajně žádné speciální zkušenosti s vytvářením botnetových sítí a neplánoval masivní útok, který by měl routery odpojit od internetu, tvrdí britský list The Guardian. „Malware byl špatně naprogramován, nefungoval správně, a tudíž nedělal to, co měl dělat,“ konstatoval krátce po loňském útoku mluvčí Deutsche Telekomu. Pokud by se útočníkovi podařilo dosáhnout původně plánovaného efektu, byly by následky útoku podle mluvčího mnohem horší.

Útok botnetu Mirai přišel v době, kdy se v Británii množily podobné incidenty způsobené tímto malwarem. Například mobilní operátor Talk Talk zaznamenal výpadek svých služeb u 100 tisíc zákazníků a problémy měla i britská pošta. Nejznámějším a nejmasivnějším byl ale DDoS útok na provozovatele DNS serverů Dyn, kvůli němuž v říjnu loňského roku vypadla sociální síť Twitter, služby SoundCloud, Spotify, Shopify, Reddit, CNN, PayPal či Amazon.

Malware Mirai, který se objevil teprve v loňském roce a poté jej začalo používat hned několik útočníků, byl rovněž použit při velkém DDoS útoku proti bezpečnostnímu webu Krebs on Security a také pro odstavení většiny internetových služeb v Libérii začátkem listopadu loňského roku. Mirai pracuje na principu skenování zařízení pro fungování Internetu věcí, jako jsou routery, jež bývají často chráněny jen továrním nastavením zabezpečení, a zkouší prolomit jejich hesla. Cílem těchto útoků je vytvořit velkou botnet síť zařízení, jež mohou být poté zneužita pro DDoS útok.

Daniel K. nyní čeká na výslech druhého svědka a poté by nad ním soud mohl velmi rychle vynést rozsudek. Podle serveru Infosecurity-magazine.com mu hrozí až deset let vězení.


Dvojklik