Die USA demontieren ein russisches Botnetz, das Millionen von Geräten gehackt hat

Soul Hackers 2 Erscheinungsdatum Ankuendigungstrailer enthuellt

Die USA haben die Infrastruktur eines russischen Botnetzes demontiert, das Millionen von Computern und anderen elektronischen Geräten auf der ganzen Welt gehackt hat, während es als Proxy-Dienst fungierte.Das US-Justizministeriumzusammen mit Strafverfolgungspartnern in Deutschland, den Niederlanden und Großbritannien, hat ein russisches Botnet namens ROCKS die zunächst auf Internet of Things (IoT)-Geräte abzielte und sich dann auf die Kompromittierung von Android-Geräten und herkömmlichen Computern ausweitete.

Ein Botnetz ist eine Gruppe gehackter, mit dem Internet verbundener Geräte, die ohne Wissen des Eigentümers als Gruppe kontrolliert und normalerweise für böswillige Zwecke verwendet werden.„Das RSOCKS-Botnet hat Millionen von Geräten auf der ganzen Welt kompromittiert“, sagte der US-Staatsanwalt Randy Grossmann.„In Zusammenarbeit mit öffentlichen und privaten Partnern auf der ganzen Welt werden wir sie unerbittlich verfolgen und dabei alle uns zur Verfügung stehenden Mittel einsetzen, um ihre Drohungen zu unterbinden und die Verantwortlichen strafrechtlich zu verfolgen“, sagte er in einer Erklärung.Anstatt Proxys anzubieten, die RSOCKS geleast hatte, bot das Botnet seinen Kunden Zugriff auf IP-Adressen, die gehackten Geräten zugewiesen waren.Die Kosten für den Zugriff auf einen Pool von RSOCKS-Proxys reichten von 30 USD pro Tag für den Zugriff auf 2.000 Proxys bis zu 200 USD pro Tag für den Zugriff auf 90.000 Proxys.„Diese Operation störte eine hochentwickelte, in Russland ansässige Organisation für Cyberkriminalität, die Cyberangriffe in den USA und im Ausland durchführte“, sagte der FBI-Spezialagent in Aufladen, Stacey Moy.Nach dem Kauf kann der Kunde eine Liste mit IP-Adressen und Ports herunterladen, die einem oder mehreren Back-End-Servern des Botnetzes zugeordnet sind.Der Kunde könnte dann schädlichen Internetverkehr durch die kompromittierten Opfergeräte leiten, um die wahre Quelle des Datenverkehrs zu maskieren oder zu verbergen.„Es wird angenommen, dass die Benutzer dieser Art von Proxy-Diensten groß angelegte Angriffe gegen Authentifizierungsdienste durchgeführt haben, die auch als Credential Stuffing bekannt sind, und sich beim Zugriff auf kompromittierte Social-Media-Konten anonymisiert oder böswillige E-Mails wie Phishing-Nachrichten gesendet haben“, so die DoJ erklärt.


gn-tech