Jump to content

United States v. Ancheta

Соединенные Штаты Америки против. Анчета
Суд Окружной суд США Центрального округа Калифорнии
Полное название дела Соединенные Штаты Америки против Джинсона Джеймса Анчеты
Решенный 8 мая 2006 г.
Цитаты США против Анчеты, 06-051 (CD Cal.)
Членство в суде
Судья сидит Р. Гэри Клаузнер

Соединенные Штаты Америки против Анчеты (США против Анчеты, 06-051 (CD Cal.)) — это название иска против Джинсона Джеймса Анчеты из Дауни, Калифорния, поданного правительством США и рассмотренного Окружным судом Соединенных Штатов по делу Центральный округ Калифорнии . Это первое судебное преследование, связанное с ботнетами, в истории США.

Краткое описание дела

[ редактировать ]

Анчета нарушила запрещенные действия по доступу и передаче вредоносного ПО с намерением и последствиями нарушения межгосударственной и внешней торговли. Это дело стало первым судебным преследованием в Соединенных Штатах Америки , когда человек был приговорен к тюремному заключению за получение прибыли от использования бот-сетей, которые использовались злонамеренно для запуска разрушительных атак типа «отказ в обслуживании» и рассылки большого количества спама через Интернет. 57-месячный тюремный срок для Анчеты стал самым длительным в истории для обвиняемого, распространявшего вредоносное ПО .

Анчета признал себя виновным в сговоре с целью нарушения Закона о компьютерном мошенничестве и злоупотреблениях , причинении ущерба компьютерам, используемым федеральным правительством Соединенных Штатов в целях национальной обороны, и получении доступа к защищенному компьютеру без разрешения с целью совершения различных видов мошенничества. В период с 25 июня 2004 г. по 15 сентября 2004 г. в округе Лос-Анджелес Анчета и другие лица сознательно вступили в сговор с целью нарушения 18 USC   § 1030(a)(5)(A)(i) , 18 USC   § 1030(a)(5) )(B)(i) и 18 USC   § 1030(b) Кодекса США . Это относится к умышленной передаче программы, информации, кода или команды и в результате такого поведения причинить без разрешения ущерб компьютеру, используемому в межгосударственной и внешней торговле и связи, и причинить убытки в течение одного года, совокупно не менее Стоимость 5000$. Во-вторых, Ачета и другие сговорились нарушить 18 USC   § 1037(a)(1) , 18 USC   § 1037(b)(2)(A) и 18 USC   § 1037(b)(2)(F) Кодекса США. Это относится к доступу без авторизации к компьютеру, используемому в межгосударственной и внешней торговле и связи, и преднамеренной передаче с этого компьютера и через этот компьютер многочисленных коммерческих электронных сообщений электронной почты, которые влияют на межгосударственную и внешнюю торговлю. Наконец, Анчете было предъявлено обвинение в отмывании денежных инструментов по 18 USC   § 1956(a)(1)(A)(i) и ему грозила уголовная конфискация в соответствии с 18 USC   § 982 и 21 USC   § 853 .

Технические подробности корпуса

[ редактировать ]

Интернет-боты и ботнеты

[ редактировать ]

Джинсон Джеймс Анчета на момент совершения преступления был 20-летним подростком, бросившим школу. Он нашел в Интернете программное обеспечение rxbot и решил использовать его для создания армии ботнетов. После своего создания он создал веб-сайт , на котором сдавал своих компьютерных зомби хакерам, чтобы они могли использовать их для выполнения любой вредоносной работы, которую они планировали. Анчета использовал как минимум одну компьютерную систему по месту жительства и имел доступ к Интернету по коммутируемой телефонной линии для настройки и управления ботнетом, а также для ведения любого делового общения. Соучастник, проживающий в Бока-Ратон, штат Флорида, по прозвищу SoBE, также был замешан в этом, поскольку у него уже был опыт проведения компьютерных атак.

Интернет -бот — это программа, которая заражает компьютер и позволяет удаленно управлять этим компьютером. [ 1 ] Хакер использует уязвимость безопасности в компьютерной системе для установки и запуска вредоносного ПО; в данном случае червь. Программа устанавливается сама и настраивается для работы в качестве фонового процесса или демона , который остается невидимым для пользователя компьютера. Зараженный компьютер часто называют компьютером -зомби , и Анчета считал его строительным блоком своей армии ботнетов. Анчета задействовала эти компьютеры для совместной работы в сети; это называется ботнетом, а контроллер называется бот-пастухом . Основной целью Анчеты при привлечении большого количества компьютеров было усиление атаки и сокращение времени, необходимого для ее выполнения. Их самая большая ценность в том, что они обеспечивают относительно высокий уровень анонимности. [ 2 ]

В 2005 году Федеральная торговая комиссия совместно с 35 правительственными агентствами организовала инициативу, призванную побудить интернет-провайдеров активно отслеживать, выявлять и помещать в карантин клиентов, чьи компьютеры оказались скомпрометированы, превращены в зомби или находятся под дистанционным контролем хакеры. [ 3 ] Одна из крупнейших реализаций ботнетов того времени (2005 г.) была обнаружена голландской полицией, где ботнет из более чем 1,5 миллионов компьютеров находился под контролем преступной группировки. [ 4 ] Эти компьютеры-зомби часто использовались в ответ на законы о борьбе со спамом и фильтрации спама. Спамеры начали нанимать создателей вирусов и хакеров, чтобы те помогали им создавать армии компьютеров-зомби для рассылки спама с компьютеров ничего не подозревающих пользователей по всему миру. [ 5 ] В феврале 2012 года Федеральная комиссия по связи обнародовала еще один план, призывающий интернет-провайдеров принять конкретные меры по борьбе с онлайн-угрозами, исходящими от ботнетов. [ 6 ]

Настройка IRC и разработка червя

[ редактировать ]

В июле 2004 года Анчета получил доступ к серверу у интернет-хостинговой компании, настроил его как IRC- сервер с помощью программы IRCd и создал канал на IRC, которым он управлял удаленно. Анчета разработал компьютерного червя , который при установке и запуске отправлял отчеты на контролируемый им IRC-канал, сканировал другие компьютеры с аналогичными уязвимостями и оставлял себя открытым для будущего несанкционированного контроля. Первоначально Ancheta разработала этого червя, модифицировав существующий троян под названием rxbot . Хотя DDOS-атаки были одним из вариантов использования этих ботнетов, другой основной целью было использование их в качестве прокси-сервера для распространения спама по электронной почте . В 2004 году сообщалось, что количество нежелательных электронных писем увеличилось вдвое по сравнению с концом 2003 года, увеличившись с 310 миллиардов сообщений до 700 миллиардов сообщений. [ 7 ] Такие черви, как Conficker, первоначально обнаруженные в 2008 году, по-прежнему остаются угрозой и являются значительно более сложными, запрещают обновления и передаются по зашифрованным каналам. [ 8 ]

Анчета рекламировала продажу ботов с целью запуска распределенных атак типа «отказ в обслуживании» (DDoS) или рассылки спама . Он продавал доступ к ботам кластерами, обычно до 10 000 одновременно. Анчета выступил в роли консультанта и сообщил покупателю точное количество ботов, которое ему понадобится для успешного выполнения намеченной атаки. Он предлагал отдельные каналы за дополнительную плату, чтобы помочь в контроле и управлении ботами, предоставляя покупателю временный контроль над каналом. По оценкам, на момент совершения этого преступления средний размер бот-сети составлял 20 000 компьютеров. [ 9 ] Он также получил прибыль от продажи разработанного червя, которого он настроил для наилучшего распространения. Покупатели также имели возможность использовать собственное вредоносное ПО для запуска атаки и не использовать червя, который он предлагал. Анчета принимал все платежи через PayPal , где он ошибочно описывал характер транзакции как хостинг, веб-хостинг или услуги выделенного ящика.

[ редактировать ]

Всего в этом деле было 17 различных пунктов обвинения.

Сговор с целью совершить преступление или обмануть агентство США

[ редактировать ]

Пункт 1 был нарушением раздела 18 Кодекса США   § 371 . Речь идет о сговоре Анчеты и других лиц с целью совершения преступления или обмана американского агентства. Это нарушило 18 USC   § 1030(a)(5)(A)(i) , 18 USC   § 1030(a)(5)(B)(i) и 18 USC   § 1030(b) Кодекса законов США .

[ редактировать ]

Пункты со 2 по 11 были нарушением 18 USC   § 1030(a)(5)(A)(i) , 18 USC   § 1030(a)(5)(B)(v) и 18 USC   § 1030(b)

Пункты 2, 3 и 4 включали умышленное причинение ущерба при доступе к несанкционированному компьютеру, принадлежащему King Pao Electronic Co и Sanyo Electric Software, что в случае завершения могло бы причинить ущерб, превышающий 5000 долларов США, и запуск распределенной атаки типа «отказ в обслуживании» (DDOS) на компанию (чья имя остается конфиденциальным), что, если бы оно было завершено, причинило бы ущерб, превышающий 5000 долларов США. В рамках заговора Анчета совершал различные оверты, в том числе выплаты сообщникам, перенаправление многочисленных компьютеров на серверы рекламного ПО, контролируемые самим Анчетой. На этих серверах ничего не подозревающие пользователи перенаправлялись для загрузки вредоносного ПО . Пункты 5 и 6 включали умышленную передачу вредоносного кода на защищенные компьютеры, принадлежащие военно-морской базе воздушного вооружения Чайна-Лейк США и Агентству оборонных информационных систем ; оба используются для правосудия, национальной обороны и национальной безопасности. NAWS China Lake — это крупный исследовательский, испытательный и оценочный центр ВМФ, а DISA обеспечивает ИТ-поддержку и коммуникационную поддержку президента и других высших руководителей правительства США.

Пункты с 7 по 11 были нарушением 18 USC   § 1030(a)(4) и 18 USC   § 1030(b) . Анчета сознательно без разрешения получала доступ к компьютерам, участвующим в межгосударственной и внешней торговле, путем установки рекламного ПО без предварительного уведомления или согласия с единственной целью мошенничества. Без авторизации было получено от 8744 до 53321 компьютеров (разных для каждого пункта), а в качестве оплаты за услуги были приняты денежные суммы от 1306,52 до 7966,10 долларов США (разные для каждого пункта).

Отмывание денежных инструментов

[ редактировать ]

Пункты с 12 по 16 были нарушением 18 USC   § 1956(a)(1)(A)(i) . Зная, что имущество, задействованное в финансовой операции, представляет собой доходы от некоторой незаконной деятельности, Анчета проводила финансовые операции, в которых использовались доходы от указанной незаконной деятельности, и эти доходы в дальнейшем использовались с намерением способствовать еще большей незаконной деятельности. Доходы от продажи червей и аренды ботнета рассматривались как законные онлайн-транзакции, такие как платежи за веб-хостинг или услуги выделенных ящиков. Анчта также переводил те же платежи интернет-хостинговым компаниям за дополнительный доступ к серверам, которые использовались для дальнейшего мошенничества. С ноября 2004 г. по май 2005 г. различные суммы средств были переведены из Wells Fargo Bank в FDCServers и Sago Networks.

Уголовная конфискация

[ редактировать ]

Пункт 17 был нарушением 18 USC   § 982 и 21 USC   § 853 . Анчета был обязан конфисковать все имущество, причастное к преступлению. Сюда вошли 2998,81 доллара США, полученные от продажи интернет-ботов и прокси-серверов и переведенные на счет Wells Fargo, примерно 58 357,86 долларов США доходов, полученных от тайной установки рекламного ПО на защищенные компьютеры, связанные с учетной записью PayPal, принадлежащей Анчете, BMW 325 IS 1993 года выпуска и все имущество, использованное для совершения или содействия совершению вышеуказанных нарушений, включая настольные компьютеры, ноутбуки и жесткие диски.

Краткое изложение применяемых законов

[ редактировать ]

См. также

[ редактировать ]
  1. ^ «Ботнет (Армия Зомби)» . ТехТаржет. Декабрь 2004 г.
  2. ^ Макмиллиан, Роберт (19 сентября 2005 г.). «Армии зомби атакуют британские компьютеры» . ПКМир.
  3. ^ Лейден, Джон (24 мая 2005 г.). «Интернет-провайдеров призывают подавлять спам-зомби» . Регистр.
  4. ^ Сандерс, Том (21 октября 2005 г.). «Работа ботнета контролировала 1,5 миллиона компьютеров» . Острые СМИ.
  5. ^ Спринг, Том (20 июня 2005 г.). «Убийца спама: уничтожение компьютеров-зомби, рассылающих спам» . ПКМир. Архивировано из оригинала 26 апреля 2012 года . Проверено 26 февраля 2012 г.
  6. ^ Альбанесиус, Хлоя (22 февраля 2012 г.). «FCC подталкивает интернет-провайдеров к борьбе с ботнетами и другими угрозами кибербезопасности» . Журнал ПК.
  7. ^ Рэй, Тирнан (18 февраля 2004 г.). «Вирусы электронной почты обвиняются в резком росте спама» . Сиэтл Таймс.
  8. ^ Эмспак, Джесси (27 января 2001 г.). «Многолетний червь Confiker все еще представляет угрозу» . ИБТаймс.
  9. ^ Гарбер, Ли (апрель 2006 г.). «Хакеры усиливают вредоносные бот-сети, сокращая их» (PDF) . Компьютер . 39 (апрель 2006 г.). Компьютерное общество IEEE: 19. doi : 10.1109/MC.2006.136 . S2CID   10312905 .
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 5698dc694e59e8ac8ece551b263639e1__1694564100
URL1:https://arc.ask3.ru/arc/aa/56/e1/5698dc694e59e8ac8ece551b263639e1.html
Заголовок, (Title) документа по адресу, URL1:
United States v. Ancheta - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)