Início » Segurança » A botnet que gerou caos no ano passado foi feita para derrubar servidores de Minecraft

A botnet que gerou caos no ano passado foi feita para derrubar servidores de Minecraft

Por
23 semanas atrás
Já conhece a nova extensão do Tecnoblog? Baixe Agora

No ano passado, uma botnet foi usada para derrubar grandes serviços como a PlayStation Network, Spotify, Twitter e PayPal. A Mirai controlava mais de 300 mil dispositivos, incluindo câmeras de segurança e roteadores, para direcionar tráfego em ataques DDoS.

O FBI descobriu os responsáveis pela botnet: três rapazes que criaram a ferramenta para, inicialmente, ganhar dinheiro com Minecraft.

Paras Jha, de 21 anos; Josiah White, 20; e Dalton Norman, 21, se declararam culpados na corte federal dos EUA sobre acusações envolvendo a Mirai.

Minecraft

Como explica a Wired, eles confessam que a botnet foi criada para derrubar servidores de Minecraft. O modo multiplayer do jogo não é centralizado: você pode entrar em servidores diferentes, e pagar dinheiro de verdade para alugar “espaço” e para adquirir itens virtuais.

Há quem lance ataques DDoS nos servidores da concorrência para atrair clientes e lucrar com isso. Da mesma forma, existem serviços de proteção contra DDoS especializados em Minecraft.

Assim, a botnet Mirai mirou em um serviço chamado VAC, uma das principais ferramentas para mitigar DDoS no Minecraft. Ele é operado pelo provedor de internet francês OVH — que, em setembro do ano passado, sofreu um dos maiores ataques da história. O tráfego chegou a picos de 1,1 terabit por segundo.

Pouco tempo depois, a ProxyPipe.com — empresa em San Francisco que também oferece proteção para servidores de Minecraft — também foi atacada. Então, os criadores da Mirai divulgaram o código-fonte da botnet para desviarem suspeitas caso fossem pegos.

Foi aí que ocorreu o ataque à DNS da Dyn, usada pela PSN, Netflix, Amazon, Spotify e muitos outros. Esses serviços ficaram muito lentos ou saíram do ar na época. Vale notar que os três rapazes não estiveram envolvidos nesse caso; a investigação do FBI continua.

Ninguém sabia o motivo do ataque; ele só deixou claro como os dispositivos na internet das coisas são muito inseguros — câmeras de segurança eram invadidas minutos após se conectarem à rede. O Brasil foi um dos países com mais infecções pelo malware da Mirai.

Para encontrar os responsáveis, o FBI rastreou as conexões que a botnet fazia ao servidor central de controle. Os investigadores obtiveram os endereços de e-mail e celulares associados a essas contas. As pistas os levaram até um computador infectado de um jovem francês viciado em anime — Mirai Nikki é uma série japonesa de 2011 — até encontrarem os culpados.

Paras Jha confessou dois outros crimes. Um deles foi derrubar a rede da Universidade Rutgers, onde ele estudava, durante períodos de prova. Além disso, ele usou outra botnet para ganhar dinheiro através de cliques fraudulentos em anúncios, o que lhe rendeu 200 bitcoins, cerca de US$ 180 mil na época (e US$ 3,2 milhões agora).

Jha pode ser condenado a até cinco anos de prisão, mas segundo o Ars Technica, deve receber uma pena mais leve porque cooperou com o governo americano.

E a Mirai continua na ativa: botnets ainda usam seu código-fonte como base — a Satori, por exemplo, infectou 250 mil dispositivos em suas primeiras horas de atividade.

Com informações: Wired, Reuters, Ars Technica.