Tres jóvenes estadounidenses se declararon culpables de haber sido quienes instauraron y difundieron la botnet Mirai, que mantuvo secuestrado a más de 10 mil dispositivos conectados a Internet de las Cosas (IoT).
La metodología de Mirai consiste en analizar los puertos de los dispositivos para intentar iniciar sesión mediante una lista preestablecida de las credenciales.
Aprovechando las vulnerabilidades de los aparatos, en 2016 la botnet lanzó un ataque de denegación de servicio a uno de los principales proveedores de DNS, DynsDNS, logrando de esta forma interferir en los servicios como Twitter, Spotify, PayPal, Reddit o Igmur.
Los responsables de propagar la botnet fueron tres jóvenes: Paras Jha, de 21 años, de Nueva Jersey; Josiah White, de 20 años, de Washington; y Dalron Normal, de 21 años, proveniente de Louisiana. Los tres confesaron la autoría de los ciberataques.
De acuerdo a un comunicado difundido por The Hacker News, del Departamento de Justicia de los Estados Unidos: "La participación de los implicados con el código original de Mirai, concluyó el otoño de 2016, cuando los acusados publicaron el código fuente en un foro. Desde ese entonces, otros actores lo han utilizado para una serie de ataques".
Paras Jha difundió el código del malware en el foro. Por su parte, Josiah White aseguró que había creado un escáner con el objetivo de identificar y secuestrar los aparatos para que fueran parte de la red zombi. Por último, Dalton Norman se encargó de identificar las vulnerabilidades y desarrollar exploits día cero para robustecer la lista de infectados.
Inicio de sesión
¿Todavía no tenés cuenta? Registrate ahora.
Para continuar con tu compra,
es necesario loguearse.
o iniciá sesión con tu cuenta de:
Disfrutá El Observador. Accedé a noticias desde cualquier dispositivo y recibí titulares por e-mail según los intereses que elijas.
Crear Cuenta
¿Ya tenés una cuenta? Iniciá sesión.
Gracias por registrarte.
Nombre
Contenido exclusivo de
Sé parte, pasá de informarte a formar tu opinión.
Si ya sos suscriptor Member, iniciá sesión acá