Botnet IPStorm parado pelo FBI, Operador detido

IPStorm Botnet Stopped by FBI, Key Operator Detained
The IPStorm is quiet now

O FBI desmantelou com sucesso a notória botnet IPStorm e prendeu seu operador. A operação ocorreu em setembro, com o operador principal, Sergei Makinin, detido nessa época.

FBI desmonta botnet IPStorm

O Departamento Federal de Investigação foi suspenso com sucesso a atividade do notório botnet IPStorm. Como resultado, eles acabaram com a ameaça generalizada que representava para milhares de dispositivos infectados em todo o mundo. A operadora por trás desta rede nefasta, Sergei Makinin, é um cidadão russo e moldavo que foi detido. Mais tarde, ele confessou ter acumulado mais de meio milhão de dólares vendendo acesso a dispositivos comprometidos..

Iniciado por Makinin em 2019, o botnet IPStorm ostentava uma rede formidável de sobre 20,000 computadores infectados durante sua vida. Esta infra-estrutura ilegal permitiu que os actores da ameaça clandestinamente rotear o tráfego através de dispositivos comprometidos. IPStorm é executado em Windows, Linux, Mac, e sistemas operacionais Android, evitando efetivamente a detecção por medidas de segurança.

Linha do tempo do botnet IPStorm

Como eu disse acima, de junho 2019 a dezembro 2022, Makinin desenvolveu o malware IPStorm. Este malware foi projetado para se espalhar por dispositivos globalmente e estabelecer controle sobre os eletrônicos infectados, unindo-os efetivamente em uma botnet coesa. O objetivo principal deste botnet era para converter dispositivos comprometidos em proxies. Parece que ele conseguiu seu objetivo. Makinin facilitou o acesso a esses proxies através de sites dedicados, proxx.io, e proxx.net, criando um mercado lucrativo para cibercriminosos que buscam canais de comunicação secretos e indetectáveis.

Estatísticas de Intenzer
Amostras de botnet IPStorm coletadas pela Intenzer, que mostram sua data de início

O DoJ elucidou que Makinin ofereceu acesso a mais do que 23,000 dispositivos infectados, chamados de proxies, cobrando quantias substanciais, muitas vezes centenas de dólares por mês, pelo privilégio. O empreendimento ilícito revelou-se altamente lucrativo para a operadora, com Makinin admitindo acumular pelo menos $550,000 na receita do aluguel da botnet IPStorm. Esta revelação sublinha a motivação financeira por detrás da criação e manutenção de tais ameaças cibernéticas sofisticadas. Em um desenvolvimento significativo relacionado ao caso, Makinin se declarou culpado de apreensão controle de milhares de dispositivos eletrônicos em todo o mundo e lucrando com a venda de acesso não autorizado a esses sistemas comprometidos, de acordo com o Departamento de Justiça dos EUA (Departamento de Justiça).

Ações legais e ameaças contínuas

Embora o botnet IPStorm tenha sido removido, vale a pena notar que os esforços legais não cobriram o malware IPStorm que ainda existe em dispositivos infectados. Consequentemente, o malware ainda ameaça sistemas comprometidos mesmo que o botnet esteja agora incapacitado. Ao contrário de um dos the previous successful FBI operations contra botnets, ou seja, QakBot, eles não ordenaram que o malware se excluísse dos dispositivos.

De qualquer jeito, a recente estratégia de seleção de alvos do FBI é óbvia. Às vezes pode ser particularmente difícil decapitar grupos de ransomware relativamente pequenos e dispersos. Enquanto isso, botnets enormes que atendem a atores de ransomware e hackers de muitas outras direções são um alvo muito mais fácil, mas ainda assim eficaz.

<span longo = "um">Botnet IPStorm parado pelo FBI, Operador detido</período>

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *