ФБР Raptor Train Botnet'ти жокко чыгарды: дүйнө жүзү боюнча 1,2 миллиондон ашык IoT түзмөктөрү жабыркады

ФБР Raptor Train Botnet'ти жокко чыгарды: дүйнө жүзү боюнча 1,2 миллиондон ашык IoT түзмөктөрү жабыркады

ФБР дүйнө жүзү боюнча 1,2 миллиондон ашык IoT түзмөктөрүн таасир эткен чоң ботнетти ийгиликтүү жок кылды, анын 10% жакыны Германияда болгон. Raptor Train деп аталган ботнетти [соттун чечиминен] кийин АКШнын Юстиция министрлиги алып салган (https://www.justice.gov/opa/pr/court-authorized-operation-disrupts-worldwide-botnet-used -элдер-республика-кытай-мамлекет). Бул жерде жасалган иш ботнеттин пайдалуу жүктөө серверлерине, инфраструктурасына жана командалык жана башкаруу (C2) серверлерине IP трафигин өчүрүү болду. ФБР айрым инфраструктураларды басып алгандан кийин ботнет жабылган.

2023-жылдын ортосунда, Black Lotus Labs, Lumen Technologies бир бөлүмү, IoT ботнеттерин таап, полицияга кабарлаган . ФБРдин билдирүүсүнө ылайык, Integrity Technology Group, ботнетти иштетүү үчүн кытайлык компания жооптуу болгон. Microsoft жана CrowdStrike сыяктуу алдыңкы компаниялар бул демилгени Кытай мамлекети каржылаган Flax Typhoon хакердик жамааты менен байланыштырышты.

Integrity Technology Group июнь айында дүйнө жүзү боюнча 260 000ден ашык роутерлерди, камераларды жана тармакка кирүү чекиттерин (NAS) сатып алды, анын ичинде 19 000ге жакыны Германияда. Asus, DrayTek, Hikvision жана TP-Link сыяктуу бир катар белгилүү өндүрүүчүлөрдүн аппараттары ботнеттин бутасына алынган. Бузулган түзмөктөр нөл күндүк алсыздыктар аркылуу эмес, тескерисинче белгилүү кемчиликтер аркылуу мүмкүн болгон. көптөгөн өндүрүүчүлөр дагы эле коопсуздук жаңыртуулары менен жаңыртышат. Бузулган түзмөктөр татаал инфраструктура тарабынан башкарылчу.

Ботнеттин иштеши үч катмардан турган. Активдүү боттордун саны ар кандай болгон, анткени вирус жуккан машиналардагы 1-деңгээл деп аталган кесепеттүү программа эстутум менен чектелип, кайра жүктөөдө аман калбайт. Эреже катары, бузулган түзмөктөр болжол менен 17 күн бою ботнеттин бир бөлүгү болгон. Төрт жыл ичинде ал 1,2 миллионго жакын түзмөктү жуктурган. Black Lotus Labs ботнетте колдонулган зыяндуу программаны Nosedive деп атады. Ал атактуу Mirai кодуна негизделген жана ARM жана x86 аппараттык архитектураларына шайкеш келет.

Ботнеттин негизги максаты билим берүү, телекоммуникация, өкмөт жана аскер тармагындагы АКШ жана Тайвандын мекемелерин бутага алуу болгон. Ботнетти иштеткен C2 серверлери изилдөөчүлөр үчүн жарым-жартылай жеткиликсиз болгон, бирок ага карабастан, алар DDoS чабуулдарынын ыктымалдыгын көрсөткөн өнүккөн мүнөздөмөлөрдү байкашкан, бирок андай чабуулдар текшерилген эмес. Тергөөчүлөр ботнетти Cisco, IBM жана Ivanti сыяктуу компаниялардын жогорку деңгээлдеги аппараттык жана программалык камсыздоо тутумдарына чабуул жасоо үчүн колдонулган деп эсептешет, бул өнүмдөрдүн алсыз жактарынан пайдаланып, хакердик IoT түзмөктөрүнүн артына жашынган.

Code Labs Academy © 2024 Бардык укуктар корголгон.