Британский суд начал рассматривать дело создателя ботнета Mirai

image

Теги: Mirai, маршрутизатор, заражение

После юридических процедур в Германии хакер был экстрадирован в Великобританию.

Сегодня, 31 августа 2017 года, британский суд начал рассматривать дело Дэниеля Кая (Daniel Kaye).

Напомним, что 28 июля суд Германии вынес решение, предусматривающее отсроченное тюремное заключение сроком в один год и восемь месяцев. 29-летний хакер, известный под прозвищами BestBuy и Popopret, признал себя виновным в заражении маршрутизаторов и  IoT-устройств вредоносным ПО Mirai, которое использовалось для запуска DDoS-атак.

После юридических процедур в Германии хакер был экстрадирован в Великобританию. Согласно официальному заявлению властей Великобритании, Кай обвиняется в использовании собственного ботнета Mirai, известного под кодовым названием Mirai #14, для запуска DDoS-атак на банковскую группу Lloyds и банки Barclays в январе 2017 года.

Хакера также обвиняют в DDoS-атаке, которую он совершил против Lonestar MTN, крупнейшего Интернет-провайдера Либерии. Во время судебного процесса в Германии Кай сказал, что неизвестная особа заплатила ему 10 000 долларов, чтобы он атаковал либерийского провайдера.

Кроме того, в отчете InfoArmor Каю также приписывают создание вредоносного ПО GovRAT, используемого для заражения компьютеров и кражи данных у правительственных и государственных организациях США.

За ноябрь и декабрь 2016 года хакер заразил и взломал более 900 000 маршрутизаторов Deutsche Telekom в Германии, и 100 000 маршрутизаторов в Великобритании. 


Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.