O Departamento de Justiça dos EUA anunciou hoje que o Federal Bureau of Investigation desativou a rede e a infraestrutura de um serviço de proxy de botnet chamado IPStorm.

O IPStorm permitiu que os cibercriminosos executassem tráfego malicioso anonimamente através de dispositivos Windows, Linux, Mac e Android em todo o mundo.

Em conexão com o caso, Sergei Makinin, um cidadão russo-moldavo, declarou-se culpado de três acusações relevantes de fraude informática e enfrenta agora uma pena máxima de 10 anos de prisão.

O anúncio do DoJ descreve o IPStorm como um botnet proxy que permite que cibercriminosos, golpistas e outros evitem bloqueios e permaneçam anônimos, canalizando seu tráfego através de milhares de dispositivos comprometidos nas casas ou escritórios das pessoas.

Além de se tornarem facilitadores de crimes cibernéticos, de forma inconsciente e involuntária, as vítimas do IPStorm sofreram as consequências de terem a largura de banda da sua rede sequestrada por atores mal-intencionados e correram o risco de receber cargas mais perigosas a qualquer momento.

O serviço de proxy de Makinin foi oferecido através dos sites ‘proxx.io’ e ‘proxx.net’, onde foi anunciado que fornecia mais de 23.000 proxies anônimos em todo o mundo.

“De acordo com documentos judiciais, pelo menos de junho de 2019 a dezembro de 2022, Makinin desenvolveu e implantou software malicioso para hackear milhares de dispositivos conectados à Internet em todo o mundo, inclusive em Porto Rico”, diz o anúncio do DoJ dos EUA.

“O principal objetivo do botnet era transformar dispositivos infectados em proxies como parte de um esquema com fins lucrativos, que disponibilizava o acesso a esses proxies através dos sites de Makinin, proxx.io e proxx.net” - Departamento de Justiça dos EUA

Makinin admitiu que obteve lucro de pelo menos US$ 550.000 com os serviços de proxy que vendeu a terceiros e concordou em confiscar as carteiras de criptomoedas que detinham os rendimentos do crime.

A operação policial para desmantelar a botnet IPStorm não se estendeu aos computadores das vítimas.

Evoluindo desde 2019

Detalhes técnicos sobre a operação do IPStorm e suas variantes estão disponíveis em um relatório de Intezer, que auxiliou o FBI com informações sobre a operação de crimes cibernéticos, publicado originalmente em outubro de 2020.

O IPStorm começou como um malware direcionado ao Windows que mais tarde evoluiu para atingir arquiteturas Linux, incluindo dispositivos IoT baseados em Android.

Seus autores seguiram uma abordagem de design modular com diferentes pacotes Golang oferecendo um conjunto de funcionalidades dedicadas, mantendo-o enxuto e versátil em uma variedade de sistemas alvo.

O malware usou a rede ponto a ponto do InterPlanetary File System (IPFS) para ocultar suas atividades maliciosas e resistir às tentativas de remoção de infraestrutura. Apresentava força bruta SSH para propagação para sistemas adjacentes, evasão de antivírus e mecanismos de persistência.

Através desta infraestrutura, os cibercriminosos poderiam utilizar milhares de sistemas para encaminhar o tráfego e, assim, ocultar os seus rastos. O preço do acesso à rede IPStorm pode chegar a centenas de dólares por mês.

Várias organizações de aplicação da lei estiveram envolvidas na investigação, incluindo o Grupo de Ataque Cibernético da Polícia Nacional Espanhola, a Divisão de Crime Organizado Internacional da Polícia Nacional Dominicana e o Ministério do Interior e a Diretoria de Polícia-Imigração.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/ipstorm-botnet-with-23-000-proxies-for-malicious-traffic-dismantled/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga Samir News em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #botnet #ipstorm #com #23.000 #proxies #para #tráfego #malicioso #desmantelado

Post a Comment