Díchóimeáil FBI Raptor Train Botnet: Níos mó ná 1.2 Milliún Gléas IoT ar fud an domhain

Díchóimeáil FBI Raptor Train Botnet: Níos mó ná 1.2 Milliún Gléas IoT ar fud an domhain

D'éirigh leis an FBI [botnet] mór (https://en.wikipedia.org/wiki/Botnet) a dhíchóimeáil a raibh tionchar aige ar níos mó ná 1.2 milliún feiste IoT ar fud an domhain, agus bhí thart ar 10% díobh sin sa Ghearmáin. Thóg Roinn Dlí agus Cirt na SA an botnet, ar a dtugtar Raptor Train, tar éis rialú cúirte. Ba é an beart a rinneadh anseo ná an trácht IP chuig freastalaithe pálasta, bonneagair agus freastalaithe ordú agus rialaithe (C2) an botnet. Dúnadh an botnet tar éis don FBI bonneagair áirithe a ghlacadh ar láimh.

I lár 2023, d'aimsigh Black Lotus Labs, rannán de Lumen Technologies, botnet IoT agus chuir sé in iúl do na póilíní . De réir tuairiscí FBI, bhí Integrity Technology Group, cuideachta Síneach freagrach as an botnet a oibriú. Tá an tionscnamh nasctha ag cuideachtaí móra lena n-áirítear Microsoft agus CrowdStrike le comhthiomsú hacking stát-tionscanta na Síne Flax Typhoon.

Fuair ​​Integrity Technology Group níos mó ná 260,000 ródaire, ceamaraí agus pointí rochtana líonra (NAS) ar fud an domhain i mí an Mheithimh, lena n-áirítear thart ar 19,000 sa Ghearmáin. Dhírigh an botnet ar fheistí ó roinnt déantúsóirí aitheanta, mar shampla Asus, DrayTek, Hikvision agus TP-Link. Níorbh fhéidir na gléasanna comhréitigh a dhéanamh de bharr leochaileachtaí lá nialais, ach mar gheall ar lochtanna aitheanta go tá go leor déantúsóirí fós ag déanamh nuashonruithe slándála. Bhí na feistí gcontúirt á rialú ag bonneagar sofaisticiúil.

Bhí trí shraith ag oibriú an botnet. Bhí éagsúlacht ag baint le líon na róbónna gníomhacha toisc go raibh an malware ar mheaisíní ionfhabhtaithe, ar a dtugtar leibhéal 1, teoranta do chuimhne agus ní mhairfeadh sé in atosaigh. Go hiondúil, bhí gairis chontúirte mar chuid den botnet ar feadh thart ar 17 lá. Ionfhabhtaigh sé timpeall 1.2 milliún feiste sna ceithre bliana a bhí sé ar an bhfód. D'ainmnigh Black Lotus Labs an malware a úsáidtear sa botnet mar Nosedive. Tá sé bunaithe ar an gcód cáiliúil Mirai agus tá sé ag luí le hailtireachtaí crua-earraí ARM agus x86.

Ba é príomhsprioc an botnet ná díriú ar institiúidí SAM agus Taiwanese san oideachas, sa teileachumarsáid, sa rialtas agus san arm. Bhí na freastalaithe C2 a rith an botnet go páirteach neamh-inrochtana do na taighdeoirí, ach in ainneoin seo, thug siad faoi deara saintréithe chun cinn a thabharfadh le fios go bhféadfaí ionsaithe DDoS a bheith ann, ach níor fíoraíodh aon ionsaithe den sórt sin. Creideann imscrúdaitheoirí gur úsáideadh an botnet chun ionsaithe a dhéanamh ar chórais crua-earraí agus bogearraí ardleibhéil ó chuideachtaí lena n-áirítear Cisco, IBM agus Ivanti, ag baint leasa as laigí sna táirgí sin agus ag dul i bhfolach taobh thiar de ghléasanna IoT hacked.

Code Labs Academy © 2024 Gach ceart ar cosaint.