IND | ENG
Akhir Sepak Terjang Hacker Botnet Satori, Spesialis DDoS Itu Dibui 13 Bulan

Kenneth Currin Schucman | Foto: Rapsheets

Akhir Sepak Terjang Hacker Botnet Satori, Spesialis DDoS Itu Dibui 13 Bulan
Oktarina Paramitha Sandy Diposting : Jumat, 26 Juni 2020 - 18:01 WIB

Cyberthreat.id – Kenneth Currin Schucman divonis oleh pengadilan Amerika Serikat selama 13 tahun penjara karena aksi peretasan yang dilakukan sejak 2017.

Ia mengaku bersalah atas satu dakwaan penipuan dan aktivitas terkait sehubungan dengan komputer. Selain divonis, ia juga diperintahkan untuk menjalani hukuman kurungan komunitas selama 18 bulan setelah pembebasannya nanti. Juga, tiga tahun pembebasan yang diawasi.

Kenneth dikenal dengan operasional serangan Distributed Denial of Service (DDoS) dengan botnet (robot network ini bisa dirancang melakukan tugas khusus sesuai perintah operatornya)yang berasal dari router rumahan hingga perangkat-perangkat internet of things (IoT) lain.

Seperti dikutip ZDNet, Jumat (26 Juni 2020), Departemen Kehakiman AS (DOJ) mengatakan, Kenneth di dunia maya terkenal dengan julukan “Nexus Zete” yang menciptakan botnet-botnet berbasis IoT.

Ia menyewakan botnet-botnet tersebut untuk dipakai dalam serangan DDoS. Selain menyewakan botnet kepada pembeli, ia juga menggunakan botnet itu sendiri untuk menyerang berbagai layanan dan perusahaan daring.

Layanan yang disewakan Kenneth selama ini dikenal dengan nama, seperti Satori, Okiru, Masuta, dan Fbot/Tsunami. “Botnet-botnet ini diyakini telah menginfeksi ratusan ribu perangkat dengan malware,” tutur DOJ.

Sederhananya, serangan DDoS berupa membanjiri sebuah situs web dengan lalu lintas palsu sehingga tak bisa diakses. Dalam beberapa kasus, server mengalami kelumpuhan karena permintaan datanya dalam jumlah besar.

Dalam operasinya, menurut DOJ, Kenneth dibantu oleh dua rekannya yang diketahui bernama Vamp dan Drake; keduanya berkontribusi dalam kode dan fitur-fitur (perintah) ke botnet.

Dalam pengungkapan kasus ini, DOJ dibantu oleh perusahaan-perusahaan keamanan siber, seperti Akamai, Cloudflare, Google, Oracle, Palo Alto Unit 42, dan Unit 221B, LLC, serta Universitas Cambridge.

Jejak sejak 2017

Kenneth mengoperasikan botnet-nya antara Agustus 2017 hingga Agustus 2018. Karena aksinya itu, ia pun terkena kasus hukum. Meski telah didakwa, ia masih diberi kebebasan oleh aparat

Akhirnya ia secara resmi ditangkap pada Oktober 2018 setelah melanggar persyaratan pembebasan pra-sidangnya.

Berikut ini jejak kasus Kenneth:

  • Juli hingga Agustus 2017

Kenneth, Vamp, dan Drake membuat Satori, berdasarkan kode publik dari malware “Mirai IoT”. Otoritas AS mengatakan versi awal ini "memperluas kapabilitas botnet Mirai DDoS, menyerang perangkat dengan kerentanan Telnet, dan menggunakan sistem pemindaian yang ditingkatkan meminjam dari botnet DDoS lain yang dikenal sebagai Remaiten.

Sekalipun botnet pertama ini hanya mengandalkan eksploitasi perangkat yang berjalan dengan kata sandi yang diatur sederhana, Satori menginfeksi lebih dari 100.000 perangkat di bulan pertama.

Tapi, Kenneth mengklaim dirinya hanya menyerang sekitar 32.000 perangkat milik internet service provider (ISP) terkenal Kanada. Bahkan botnet itu mampu melakukan serangan DDoS 1 terabita per detik; tapi klaim serangan ini belum terbukti.

  • September hingga Oktober 2017

Mereka meningkatkan Satori asli menjadi versi baru: Okiru. Versi ini juga dapat menggunakan exploit untuk menyebar ke perangkat yang belum ditambal. Sasaran utama Okiru adalah kamera keamanan yang diproduksi oleh Goahead.

  • November 2017

Mereka membuat versi baru: Masuta untuk menargetkan router GPON dan menginfeksi lebih dari 700.000 perangkat. Bisnis sewa DDOS (DDoS-for-hire) mereka mencapai puncaknya. Kenneth juga menciptakan botnet pribadinya yang terpisah dan digunakan untuk menyerang infrastruktur ProxyPipe, sebuah perusahaan mitigasi DDoS.

  • Januari 2018

Kenneth dan Drake membuat botnet yang menggabungkan fitur dari Mirai dan Satori yang fokus pada eksploitasi perangkat yang berbasis di Vietnam.

  • Maret 2018

Mereka bertiga memunculkan Tsunami atau Fbot yang telah menginfeksi hingga 30.000 perangkat, kebanyakan kamera keamanan Goahead. Mereka kemudian memperluas botnet dengan 35.000 perangkat lain setelah mengeksploitasi kerentanan dalam sistem High Silicon DVR. Aparat hukum AS mengatakan botnet ini mampu menyerang hingga 100 gigabita per detik.

  • April 2018

Kenneth berpisah dari Vamp dan Drake, lalu mengembangkan botnet DDoS lain. Ia mengambil dari famili malware “Qbot”. Botnet ini fokus pada pemanfaatan router GPON dari jaringan Telemax, sebuah jaringan TV Meksiko. Kenneth juga bersaing dengan Vamp, keduanya mengembangkan botnet untuk saling menghambat operasi satu sama lain.

  • Juli 2018

Kenneth dan Vamp berdamai. Saat inilah FBI melacaknya. FBI mendapati Kenneth akhir Juli 2018.

  • 21 Agustus 2018

Otoritas AS secara resmi menuntut Kenneth, tapi mengizinkannya untuk tetap bebas dengan syarat pembebasan pra-sidang.

  • Agustus hingga Oktober 2018

Kenneth kembali beraksi dengan mengakses internet dan mengembangkan botnet baru (berdasarkan strain Qbot). Dia juga mengatur serangan memukul di kediaman Drake.

  • Oktober 2018

Otoritas AS menahan dan memenjarakan Kenneth.[]

Redaktur: Andi Nugroho

 

 

#KennethCurrinSchucman   #ddos   #satori   #botnet   #iot   #peretasan   #hacker   #malware   #matori   #nexuszete

Share:




BACA JUGA
Awas, Serangan Phishing Baru Kirimkan Keylogger yang Disamarkan sebagai Bank Payment Notice
Malware Manfaatkan Plugin WordPress Popup Builder untuk Menginfeksi 3.900+ Situs
CHAVECLOAK, Trojan Perbankan Terbaru
Microsoft Ungkap Aktivitas Peretas Rusia Midnight Blizzard
Paket PyPI Tidak Aktif Disusupi untuk Menyebarkan Malware Nova Sentinel