Οι αρχές διαταράσσουν την υποδομή IoT Botnet πίσω από επιθέσεις DDoS που έσπασαν ρεκόρ 30 Tbps


Οι αρχές διακόπτουν το IoT Botnet

Οι αρχές έχουν αποσυναρμολογήσει με επιτυχία την υποδομή εντολής και ελέγχου (C2) που τροφοδοτεί τέσσερα τεράστια botnet του Διαδικτύου των Πραγμάτων (IoT).

Το Υπουργείο Δικαιοσύνης των ΗΠΑ, σε στενή συνεργασία με καναδικές και γερμανικές υπηρεσίες, στόχευσε τους διαχειριστές και την αρχιτεκτονική πίσω από τα botnets Aisuru, KimWolf, JackSkid και Mossad.

Μαζί, αυτά τα κακόβουλα δίκτυα μόλυναν πάνω από τρία εκατομμύρια συσκευές παγκοσμίως και εξαπέλυσαν καταστροφικές επιθέσεις κατανεμημένης άρνησης υπηρεσίας (DDoS), με κορυφαία ογκομετρική κίνηση να φτάνει τα άνευ προηγουμένου 30 Terabit ανά δευτερόλεπτο (Tbps).

Τα botnet χρησιμοποίησαν κυρίως ευάλωτες υποδομές IoT, συμπεριλαμβανομένων ψηφιακών συσκευών εγγραφής βίντεο, κάμερες web και εταιρικούς δρομολογητές WiFi. Οι παράγοντες απειλών δημιούργησαν έναν εκτεταμένο στρατό botnet εκμεταλλευόμενοι κακές προεπιλεγμένες στάσεις ασφαλείας και γνωστά τρωτά σημεία.

Συγκεκριμένα, οι χειριστές πίσω από τα botnet KimWolf και JackSkid επέδειξαν εξελιγμένες δυνατότητες αποφυγής, συγκεκριμένα στόχευση και μόλυνση συσκευών που παραδοσιακά απομονώνονταν και τοποθετούνταν πίσω από τείχη προστασίας δικτύου.

Μόλις παραβιάστηκαν, αυτές οι συσκευές υποδουλώθηκαν σε μια τεράστια πλατφόρμα «κυβερνοέγκλημα ως υπηρεσία». Οι διαχειριστές δημιούργησαν έσοδα από την παράνομη υποδομή τους, εκμισθώνοντας πρόσβαση σε άλλους παράγοντες απειλών, εκδημοκρατίζοντας ουσιαστικά την ικανότητα να εκτοξεύουν υψηλά ενοχλητικές επιθέσεις DDoS σε ογκομετρικό επίπεδο και σε επίπεδο εφαρμογής.

Αυτές οι επιθέσεις στόχευαν διακομιστές σε όλο τον κόσμο, ιδίως συμπεριλαμβανομένων κρίσιμων υποδομών και διευθύνσεων IP που ανήκουν στο Δίκτυο Πληροφοριών του Υπουργείου Άμυνας (DoDIN).

Οικογένεια Botnet Εκδόθηκαν εντολές επίθεσης Πρωτεύουσα εστίαση στόχου
Aisuru > 200.000 Παγκόσμια υποδομή και διακομιστές
JackSkid > 90.000 Συσκευές IoT με τείχος προστασίας
KimWolf > 25.000 Συσκευές IoT με τείχος προστασίας
Μοσάντ > 1.000 Γενικές συσκευές IoT

Η τεράστια κλίμακα των συνδυασμένων botnet επέτρεψε στους παράγοντες απειλών να ξεκινήσουν εκατοντάδες χιλιάδες συντονισμένες εκστρατείες. Τα θύματα που αντιμετώπισαν αυτές τις επιθέσεις ρεκόρ 30 Tbps αντιμετώπισαν σοβαρό λειτουργικό χρόνο διακοπής λειτουργίας, με αποτέλεσμα δεκάδες χιλιάδες δολάρια σε κόστος αποκατάστασης και άμεσες οικονομικές απώλειες.

Σε πολλές περιπτώσεις, οι εγκληματίες του κυβερνοχώρου χρησιμοποίησαν αυτήν την τεράστια ικανότητα επίθεσης ως εργαλείο καταναγκασμού, απαιτώντας πληρωμές εκβιασμών από στοχευμένους οργανισμούς για να σταματήσουν την κακόβουλη ροή κυκλοφορίας. Από τον Μάρτιο του 2026, εκατοντάδες χιλιάδες από τα τρία εκατομμύρια παγκοσμίως μολυσμένες συσκευές βρίσκονταν στις Ηνωμένες Πολιτείες.

Η επιχειρησιακή κατάργηση επικεντρώθηκε στη χειρουργική αποκοπή των καναλιών επικοινωνίας μεταξύ των μολυσμένων τελικών σημείων IoT και της αρχιτεκτονικής C2 των παραγόντων απειλής.

Η Defense Criminal Investigative Service (DCIS), που υποστηρίζεται από το FBI Anchorage Field Office, εκτέλεσε πολυάριθμα εντάλματα κατάσχεσης που στοχεύουν καταχωρημένους στις ΗΠΑ τομείς Διαδικτύου, εικονικούς διακομιστές και σχετική υποδομή στον κυβερνοχώρο που χρησιμοποιούν οι χειριστές botnet.

Ταυτόχρονες νομικές ενέργειες και συλλήψεις στόχων διεξήχθησαν από τη γερμανική Bundeskriminalamt (BKA) και τη Βασιλική Καναδική Έφιππη Αστυνομία (RCMP) του Καναδά για την απενεργοποίηση των ατόμων που χειρίζονται τα δίκτυα.

Αυτή η επιχείρηση υπογραμμίζει την κρίσιμη αναγκαιότητα της κοινής χρήσης πληροφοριών για απειλές δημόσιου και ιδιωτικού τομέα στο σύγχρονο τοπίο ασφάλειας. Οι υπηρεσίες επιβολής του νόμου υποστηρίχθηκαν από έναν τεράστιο συνασπισμό εταιρειών τεχνολογίας και ασφάλειας, συμπεριλαμβανομένων των Akamai, Amazon Web Services, Cloudflare, The Shadowserver Foundation και Team Cymru.

Αυτή η συλλογική νοημοσύνη επέτρεψε στις αρχές να χαρτογραφήσουν τα τεράστια δίκτυα C2 και να εκτελέσουν μια συντονισμένη διακοπή, περιορίζοντας σοβαρά την ικανότητα των χειριστών να εκδίδουν περαιτέρω εντολές επίθεσης και αποτρέποντας μελλοντικές μολύνσεις.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles