United States v. Ancheta
Соединенные Штаты Америки против. Анчета | |
---|---|
Суд | Окружной суд США Центрального округа Калифорнии |
Полное название дела | Соединенные Штаты Америки против Джинсона Джеймса Анчеты |
Решенный | 8 мая 2006 г. |
Цитаты | США против Анчеты, 06-051 (CD Cal.) |
Членство в суде | |
Судья сидит | Р. Гэри Клаузнер |
Соединенные Штаты Америки против Анчеты (США против Анчеты, 06-051 (CD Cal.)) — это название иска против Джинсона Джеймса Анчеты из Дауни, Калифорния, поданного правительством США и рассмотренного Окружным судом Соединенных Штатов по делу Центральный округ Калифорнии . Это первое судебное преследование, связанное с ботнетами, в истории США.
Краткое описание дела
[ редактировать ]Анчета нарушила запрещенные действия по доступу и передаче вредоносного ПО с намерением и последствиями нарушения межгосударственной и внешней торговли. Это дело стало первым судебным преследованием в Соединенных Штатах Америки , когда человек был приговорен к тюремному заключению за получение прибыли от использования бот-сетей, которые использовались злонамеренно для запуска разрушительных атак типа «отказ в обслуживании» и рассылки большого количества спама через Интернет. 57-месячный тюремный срок для Анчеты стал самым длительным в истории для обвиняемого, распространявшего вредоносное ПО .
Анчета признал себя виновным в сговоре с целью нарушения Закона о компьютерном мошенничестве и злоупотреблениях , причинении ущерба компьютерам, используемым федеральным правительством Соединенных Штатов в целях национальной обороны, и получении доступа к защищенному компьютеру без разрешения с целью совершения различных видов мошенничества. В период с 25 июня 2004 г. по 15 сентября 2004 г. в округе Лос-Анджелес Анчета и другие лица сознательно вступили в сговор с целью нарушения , и Кодекса США . Это относится к умышленной передаче программы, информации, кода или команды и в результате такого поведения причинить без разрешения ущерб компьютеру, используемому в межгосударственной и внешней торговле и связи, и причинить убытки в течение одного года, совокупно не менее Стоимость 5000$. Во-вторых, Ачета и другие сговорились нарушить , и Кодекса США. Это относится к доступу без авторизации к компьютеру, используемому в межгосударственной и внешней торговле и связи, и преднамеренной передаче с этого компьютера и через этот компьютер многочисленных коммерческих электронных сообщений электронной почты, которые влияют на межгосударственную и внешнюю торговлю. Наконец, Анчете было предъявлено обвинение в отмывании денежных инструментов по и ему грозила уголовная конфискация в соответствии с и .
Технические подробности корпуса
[ редактировать ]Интернет-боты и ботнеты
[ редактировать ]Джинсон Джеймс Анчета на момент совершения преступления был 20-летним подростком, бросившим школу. Он нашел в Интернете программное обеспечение rxbot и решил использовать его для создания армии ботнетов. После своего создания он создал веб-сайт , на котором сдавал своих компьютерных зомби хакерам, чтобы они могли использовать их для выполнения любой вредоносной работы, которую они планировали. Анчета использовал как минимум одну компьютерную систему по месту жительства и имел доступ к Интернету по коммутируемой телефонной линии для настройки и управления ботнетом, а также для ведения любого делового общения. Соучастник, проживающий в Бока-Ратон, штат Флорида, по прозвищу SoBE, также был замешан в этом, поскольку у него уже был опыт проведения компьютерных атак.
Интернет -бот — это программа, которая заражает компьютер и позволяет удаленно управлять этим компьютером. [ 1 ] Хакер использует уязвимость безопасности в компьютерной системе для установки и запуска вредоносного ПО; в данном случае червь. Программа устанавливается сама и настраивается для работы в качестве фонового процесса или демона , который остается невидимым для пользователя компьютера. Зараженный компьютер часто называют компьютером -зомби , и Анчета считал его строительным блоком своей армии ботнетов. Анчета задействовала эти компьютеры для совместной работы в сети; это называется ботнетом, а контроллер называется бот-пастухом . Основной целью Анчеты при привлечении большого количества компьютеров было усиление атаки и сокращение времени, необходимого для ее выполнения. Их самая большая ценность в том, что они обеспечивают относительно высокий уровень анонимности. [ 2 ]
В 2005 году Федеральная торговая комиссия совместно с 35 правительственными агентствами организовала инициативу, призванную побудить интернет-провайдеров активно отслеживать, выявлять и помещать в карантин клиентов, чьи компьютеры оказались скомпрометированы, превращены в зомби или находятся под дистанционным контролем хакеры. [ 3 ] Одна из крупнейших реализаций ботнетов того времени (2005 г.) была обнаружена голландской полицией, где ботнет из более чем 1,5 миллионов компьютеров находился под контролем преступной группировки. [ 4 ] Эти компьютеры-зомби часто использовались в ответ на законы о борьбе со спамом и фильтрации спама. Спамеры начали нанимать создателей вирусов и хакеров, чтобы те помогали им создавать армии компьютеров-зомби для рассылки спама с компьютеров ничего не подозревающих пользователей по всему миру. [ 5 ] В феврале 2012 года Федеральная комиссия по связи обнародовала еще один план, призывающий интернет-провайдеров принять конкретные меры по борьбе с онлайн-угрозами, исходящими от ботнетов. [ 6 ]
Настройка IRC и разработка червя
[ редактировать ]В июле 2004 года Анчета получил доступ к серверу у интернет-хостинговой компании, настроил его как IRC- сервер с помощью программы IRCd и создал канал на IRC, которым он управлял удаленно. Анчета разработал компьютерного червя , который при установке и запуске отправлял отчеты на контролируемый им IRC-канал, сканировал другие компьютеры с аналогичными уязвимостями и оставлял себя открытым для будущего несанкционированного контроля. Первоначально Ancheta разработала этого червя, модифицировав существующий троян под названием rxbot . Хотя DDOS-атаки были одним из вариантов использования этих ботнетов, другой основной целью было использование их в качестве прокси-сервера для распространения спама по электронной почте . В 2004 году сообщалось, что количество нежелательных электронных писем увеличилось вдвое по сравнению с концом 2003 года, увеличившись с 310 миллиардов сообщений до 700 миллиардов сообщений. [ 7 ] Такие черви, как Conficker, первоначально обнаруженные в 2008 году, по-прежнему остаются угрозой и являются значительно более сложными, запрещают обновления и передаются по зашифрованным каналам. [ 8 ]
Прибыль
[ редактировать ]Анчета рекламировала продажу ботов с целью запуска распределенных атак типа «отказ в обслуживании» (DDoS) или рассылки спама . Он продавал доступ к ботам кластерами, обычно до 10 000 одновременно. Анчета выступил в роли консультанта и сообщил покупателю точное количество ботов, которое ему понадобится для успешного выполнения намеченной атаки. Он предлагал отдельные каналы за дополнительную плату, чтобы помочь в контроле и управлении ботами, предоставляя покупателю временный контроль над каналом. По оценкам, на момент совершения этого преступления средний размер бот-сети составлял 20 000 компьютеров. [ 9 ] Он также получил прибыль от продажи разработанного червя, которого он настроил для наилучшего распространения. Покупатели также имели возможность использовать собственное вредоносное ПО для запуска атаки и не использовать червя, который он предлагал. Анчета принимал все платежи через PayPal , где он ошибочно описывал характер транзакции как хостинг, веб-хостинг или услуги выделенного ящика.
Юридические подробности дела
[ редактировать ]Всего в этом деле было 17 различных пунктов обвинения.
Сговор с целью совершить преступление или обмануть агентство США
[ редактировать ]Пункт 1 был нарушением законов США .
. Речь идет о сговоре Анчеты и других лиц с целью совершения преступления или обмана американского агентства. Это нарушило , и КодексаМошенничество и связанная с ним деятельность, связанная с компьютерами
[ редактировать ]Пункты со 2 по 11 были нарушением
, иПункты 2, 3 и 4 включали умышленное причинение ущерба при доступе к несанкционированному компьютеру, принадлежащему King Pao Electronic Co и Sanyo Electric Software, что в случае завершения могло бы причинить ущерб, превышающий 5000 долларов США, и запуск распределенной атаки типа «отказ в обслуживании» (DDOS) на компанию (чья имя остается конфиденциальным), что, если бы оно было завершено, причинило бы ущерб, превышающий 5000 долларов США. В рамках заговора Анчета совершал различные оверты, в том числе выплаты сообщникам, перенаправление многочисленных компьютеров на серверы рекламного ПО, контролируемые самим Анчетой. На этих серверах ничего не подозревающие пользователи перенаправлялись для загрузки вредоносного ПО . Пункты 5 и 6 включали умышленную передачу вредоносного кода на защищенные компьютеры, принадлежащие военно-морской базе воздушного вооружения Чайна-Лейк США и Агентству оборонных информационных систем ; оба используются для правосудия, национальной обороны и национальной безопасности. NAWS China Lake — это крупный исследовательский, испытательный и оценочный центр ВМФ, а DISA обеспечивает ИТ-поддержку и коммуникационную поддержку президента и других высших руководителей правительства США.
Пункты с 7 по 11 были нарушением
и . Анчета сознательно без разрешения получала доступ к компьютерам, участвующим в межгосударственной и внешней торговле, путем установки рекламного ПО без предварительного уведомления или согласия с единственной целью мошенничества. Без авторизации было получено от 8744 до 53321 компьютеров (разных для каждого пункта), а в качестве оплаты за услуги были приняты денежные суммы от 1306,52 до 7966,10 долларов США (разные для каждого пункта).Отмывание денежных инструментов
[ редактировать ]Пункты с 12 по 16 были нарушением финансовой операции, представляет собой доходы от некоторой незаконной деятельности, Анчета проводила финансовые операции, в которых использовались доходы от указанной незаконной деятельности, и эти доходы в дальнейшем использовались с намерением способствовать еще большей незаконной деятельности. Доходы от продажи червей и аренды ботнета рассматривались как законные онлайн-транзакции, такие как платежи за веб-хостинг или услуги выделенных ящиков. Анчта также переводил те же платежи интернет-хостинговым компаниям за дополнительный доступ к серверам, которые использовались для дальнейшего мошенничества. С ноября 2004 г. по май 2005 г. различные суммы средств были переведены из Wells Fargo Bank в FDCServers и Sago Networks.
. Зная, что имущество, задействованное вУголовная конфискация
[ редактировать ]Пункт 17 был нарушением
и . Анчета был обязан конфисковать все имущество, причастное к преступлению. Сюда вошли 2998,81 доллара США, полученные от продажи интернет-ботов и прокси-серверов и переведенные на счет Wells Fargo, примерно 58 357,86 долларов США доходов, полученных от тайной установки рекламного ПО на защищенные компьютеры, связанные с учетной записью PayPal, принадлежащей Анчете, BMW 325 IS 1993 года выпуска и все имущество, использованное для совершения или содействия совершению вышеуказанных нарушений, включая настольные компьютеры, ноутбуки и жесткие диски.Краткое изложение применяемых законов
[ редактировать ]- : Сговор с целью совершения преступления или мошенничества в Соединенных Штатах.
- : Преступная конфискация
- : Преступная конфискация
- электронной почтой. : Мошенничество и связанная с ним деятельность, связанная с
- : Мошенничество и связанная с ним деятельность, связанная с электронной почтой.
- : Мошенничество и связанная с ним деятельность, связанная с электронной почтой.
- : Несанкционированное проникновение в правительственный компьютер.
- защищенного компьютера. : Мошенничество с использованием
- : Нанесение ущерба защищенному компьютеру (включая вирусы и черви)
- : Нанесение ущерба защищенному компьютеру (включая вирусы и черви)
- : Сговор с целью нарушения (a)
- : Отмывание денежных инструментов
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Ботнет (Армия Зомби)» . ТехТаржет. Декабрь 2004 г.
- ^ Макмиллиан, Роберт (19 сентября 2005 г.). «Армии зомби атакуют британские компьютеры» . ПКМир.
- ^ Лейден, Джон (24 мая 2005 г.). «Интернет-провайдеров призывают подавлять спам-зомби» . Регистр.
- ^ Сандерс, Том (21 октября 2005 г.). «Работа ботнета контролировала 1,5 миллиона компьютеров» . Острые СМИ.
- ^ Спринг, Том (20 июня 2005 г.). «Убийца спама: уничтожение компьютеров-зомби, рассылающих спам» . ПКМир. Архивировано из оригинала 26 апреля 2012 года . Проверено 26 февраля 2012 г.
- ^ Альбанесиус, Хлоя (22 февраля 2012 г.). «FCC подталкивает интернет-провайдеров к борьбе с ботнетами и другими угрозами кибербезопасности» . Журнал ПК.
- ^ Рэй, Тирнан (18 февраля 2004 г.). «Вирусы электронной почты обвиняются в резком росте спама» . Сиэтл Таймс.
- ^ Эмспак, Джесси (27 января 2001 г.). «Многолетний червь Confiker все еще представляет угрозу» . ИБТаймс.
- ^ Гарбер, Ли (апрель 2006 г.). «Хакеры усиливают вредоносные бот-сети, сокращая их» (PDF) . Компьютер . 39 (апрель 2006 г.). Компьютерное общество IEEE: 19. doi : 10.1109/MC.2006.136 . S2CID 10312905 .