安全是有分量的

cdn防御cc_服务器安全防御_方法

2022-06-20 23:00栏目:防护

cdn防御cc_服务器安全防御_方法

一名22岁的华盛顿男子因租用和开发Mirai和基于Qbot的DDoS僵尸网络,用于对来自世界各地的目标进行DDoS攻击,被判处13个月监禁。

Schuchman,也被称为Nexus Zeta,承认参与Satori[1,2]、Okiru、Masuta和海啸/Fbot僵尸网络的创建和操作的指控,并于2019年9月3日被释放到美国缓刑和预审服务机构。

美国律师施罗德在司法部发布的一份声明中说:"网络罪犯依靠匿名,但在司法公正的眼中仍然可见。""今天的判决应该提醒我们,与我们的执法部门和私营部门合作伙伴一道,我们有能力和决心找到并将那些在美国各地掠夺阿拉斯加人和受害者的人绳之以法。"

根据法庭文件,这些僵尸网络最初主要基于Mirai僵尸网络的源代码,这些源代码是由其他个人(Josiah White、Paras Jha和Dalton Norman)开发的,他们在帮助FBI抓获其他网络罪犯后获得了五年缓刑。

Schuchman和两名犯罪同伙Vamp(英国国民Aaron Sterritt)和Drake(加拿大国民Logan Shwydiuk)使用新功能升级了基于Mirai的僵尸网络,使其更加复杂和有效。

僵尸网络被用来感染和控制全球数十万个网络化嵌入式设备,如家庭路由器、IP摄像头和其他物联网设备。

司法部发布的消息称,Vamp和Drake"在FBI在其他执法合作伙伴的协助下进行调查后,还因其在开发和运营这些僵尸网络以进行DDoS攻击中所扮演的角色而被起诉"。

这三名同谋将其继任者僵尸网络租给了其他人,这些人想对各种目标发起DDoS攻击,但舒奇曼及其同谋也利用这些僵尸网络进行DDoS攻击。

根据法庭文件,截至2017年8月,他们的僵尸网络以Satori的名义运作,奴役了大约100000台设备,Vamp是主要的编码者,Drake是集团的销售经理和客户支持,局域网内有ddos攻击防御,Schuchman是他们的漏洞编码者和买家。

2017年9月或10月左右,他们进一步改进了僵尸网络,通过代理服务器防御ddos,并更名为Okiru。2017年11月,在增加了感染易受攻击的华为和千兆位无源光网络(GPON)设备的能力后,维盟ddos防御,再次将僵尸网络更名为Masuta,安全狗防御ddos,很快就聚集了70万机器人大军。

1月,Schuchman将Mirai和Satori僵尸网络组件合并,以扩大机器人部队的规模,并专注于开发来自越南的设备。

2018年3月左右,该集团进一步升级僵尸网络,有效的DDos防御,将其更名为海啸/Fbot,并针对Goahead摄像头设备、游戏服务器和高硅DVR系统进行设计。在此阶段,僵尸网络能够发起超过100 Gbps的攻击。

2018年4月,被告创建了一个Qbot衍生的DDoS僵尸网络,与他的前同谋Vamp直接竞争客户。

法庭文件补充道:"2018年7月,当Schuchman先生首次接受FBI采访时,他再次与Vamp和Drake合作,改进他们的DDoS僵尸网络活跃系列。"Schuchman被美国地区首席法官Timothy M.Burgess判处13个月监禁,随后被判处18个月社区监禁和3年监督释放。

该调查由FBI的锚地现场办公室进行,第二十二单元是由Akamai、CuldFLARE、谷歌、Oracle、帕洛阿尔托42、221B、剑桥大学等其他合作伙伴提供的。