Naslovna Stručni/industrijski IT Razbijanje IoT Botneta koji su izazvali velike DDoS napade

Razbijanje IoT Botneta koji su izazvali velike DDoS napade

0

Američko Ministarstvo pravde je u saradnji sa vlastima iz Kanade i Nemačke prekinulo online infrastrukturu četiriju botneta koji su kompromitovali više od tri miliona uređaja Interneta stvari (IoT), uključujući rutere i web kamere. Ovi botneti, nazvani Aisuru, Kimwolf, JackSkid i Mossad, su odgovorni za niz rekordnih DDoS napada koji su mogli da obore gotovo svaki cilj sa interneta.

Ministarstvo pravde je saopštilo da je Kancelarija inspektora generalnog Ministarstva odbrane (DoDIG) izvršila zaplene ciljanih domena registrovanih u SAD-u, virtuelnih servera i druge infrastrukture koja je bila uključena u DDoS napade na adrese koje pripadaju Ministarstvu odbrane.

Navodi se da su neimenovani upravljači ovim botnetima koristili svoje kriminalne mašine za pokretanje stotina hiljada DDoS napada, često tražeći otkupnine od žrtava. Neke žrtve su prijavile gubitke od desetina hiljada dolara zbog troškova sanacije.

Najstariji botnet, Aisuru, je izdao više od 200.000 komandi za napade, dok je JackSkid izvršio najmanje 90.000 napada. Kimwolf je izdao više od 25.000 komandi, dok je Mossad bio odgovoran za otprilike 1.000 digitalnih opsada.

Ministarstvo pravde je izjavilo da je akcija sprovedena kako bi se sprečilo dalje inficiranje oštećenih uređaja i ograničila ili eliminisala mogućnost ovih botneta da pokreću buduće napade. Istraga se sprovodi uz pomoć FBI kancelarije u Ankoredžu, Aljaska, a u saopštenju se priznaje pomoć gotovo dve desetine tehnoloških kompanija u ovoj operaciji.

„Radom u bliskoj saradnji sa DCIS i našim međunarodnim partnerima u sprovođenju zakona, zajednički smo identifikovali i prekinuli kriminalnu infrastrukturu koja se koristila za izvođenje velikih DDoS napada“, izjavila je specijalna agentkinja Rebecca Day iz FBI kancelarije u Ankoredžu.

Aisuru se pojavio krajem 2024. godine, a do sredine 2025. godine je pokretao rekordne DDoS napade dok je brzo zaražavao nove IoT uređaje. U oktobru 2025. godine, Aisuru je korišćen za stvaranje Kimwolf botneta, koji je uveo novi mehanizam širenja koji je omogućio botnetu da inficira uređaje skrivenih iza zaštite interne mreže korisnika.

2. januara 2026. godine, bezbednosna firma Synthient javila je ranjivost koju je Kimwolf koristio za brzo širenje. Ovo otkriće je donekle sprečilo dalju ekspanziju Kimwolf-a, ali od tada su se pojavili drugi IoT botneti koji efikasno kopiraju metode širenja Kimwolf-a.

Ministarstvo pravde je navelo da je njihovo razbijanje četiri botneta usledilo uz “akcije sprovođenja zakona” u Kanadi i Nemačkoj protiv pojedinaca koji su navodno upravljali tim botnetima, iako nema dodatnih informacija o osumnjičenim operaterima.

Krajem februara, KrebsOnSecurity je identifikovao 22-godišnjeg Kanađanina kao jednog od ključnih operatera Kimwolf botneta. Više izvora upoznatih sa istragom navelo je da je drugi glavni osumnjičeni 15-godišnjak koji živi u Nemačkoj.

NEMA KOMENTARA

POSTAVI ODGOVOR

молимо унесите свој коментар!
овдје унесите своје име

Exit mobile version