Un tribunal britannique a condamné aujourd’hui un homme âgé de 30 ans à deux ans et huit mois de prison pour avoir utilisé un botnet ayant permis de bloquer l’accès à Internet du Libéria à l’automne 2016.

 


Il s’agit de Daniel Kaye, 30 ans, également connu sous les pseudonymes de “BestBuy” et de “Popopret”.

Il est l’un des cybercriminels ayant téléchargé le code source du malware Mirai IoT lors de sa première publication en ligne en octobre 2016.


Mirai est une souche de logiciels malveillants pouvant infecter les routeurs et les périphériques IoT. Elle a été utilisée dans plusieurs attaques DDoS à l’automne 2016, notamment contre le fournisseur de DNS géré Dyn, une attaque qui a bloqué l’accés à de nombreux sites.

À la suite de l’attaque de Dyn, l’auteur de Mirai a publié le code source du logiciel malveillant dans le but de dissimuler ses traces. Kaye n’était que l’un des nombreux autres cybercriminels qui ont téléchargé le code source et créé de nouvelles versions de Mirai à l’automne 2016.



Kaye, un citoyen britannique qui vivait à l’époque à Chypre, a loué les services de son botnet. Selon un communiqué de presse de la National Crime Agency (NCA) britannique, l’une des entités qui a embauché Kaye et son botnet était Cellcom, un fournisseur d’accès Internet libérien.

Cellcom a demandé à Kaye d’utiliser ses compétences et son botnet pour attaquer son rival, le fournisseur d’accès Internet libérien Lonestar MTN. Les attaques, rapportées à l’époque par ZDNet, étaient si massives qu’elles ont bloqué la connectivité de tout le pays. La NCA déclare aujourd’hui que les dommages causés par ces attaques avaient atteint des dizaines de millions de dollars.

À la suite des attaques sur le Libéria, Kaye a souhaité intégrer de nouveaux routeurs dans son botnet Mirai pour améliorer ses capacités en matière de DDoS. C’est ce qui a causé sa perte.

Les yeux plus gros que le ventre


Bestbuy a ainsi tenté de détourner des routeurs des réseaux de Deutsche Telekom en novembre 2016. Mais il n’a réussi qu’à bloquer la connexion d’un peu plus de 900.000 routeurs. Quelques semaines plus tard, il renouvelle sa tentative et parvient à mettre hors ligne plus de 100.000 routeurs des réseaux de la poste britannique, de TalkTalk et de Kcom – tous les trois FAI britanniques. Ces attaques n’ont fait qu’attirer l’attention des forces de l’ordre.

Fin février 2017, la police britannique arrête Kaye dans un aéroport de Londres. Avant de le poursuivre au Royaume-Uni, les autorités l’ont d’abord envoyé en Allemagne, où il a finalement plaidé coupable en juillet 2017 et a été condamné à une peine de prison avec sursis pour les attaques perpétrées contre le réseau de Deutche Telekom.


Il a été renvoyé au Royaume-Uni, où il a également plaidé coupable pour les attaques contre le FAI libérien. Il est aujourd’hui condamné.


Les autorités britanniques ont décrit Kaye comme “un cybercriminel talentueux et sophistiqué qui a créé l’un des plus grands réseaux d’ordinateurs compromis au monde. Il a ensuite mis ce botnet à la disposition d’autres cybercriminels sans aucune considération pour les dommages que cela causerait.”



Kaye avait fait la promotion de son réseau de bot DDoS via du spam XMPP / Jabber. Lors d’une conversation avec Kaye, il avait affirmé avoir intégré plus de 400.000 routeurs au sein de son botnet. Ces affirmations n’ont jamais été vérifiées, mais les attaques lancées à partir de son réseau de robots étaient connues pour être plus importantes que tout autre réseau de bots Mirai DDoS à l’époque.

Cet article est une traduction  de “Hacker ‘BestBuy’ sentenced to prison for operating Mirai DDoS botnet” initialement publié sur ZDNet.com

Advertisements

Let a comment