FBI demontuje botnet Raptor Train: celosvetovo sa to týka viac ako 1,2 milióna zariadení internetu vecí

FBI demontuje botnet Raptor Train: celosvetovo sa to týka viac ako 1,2 milióna zariadení internetu vecí

FBI úspešne rozložila veľký botnet, ktorý ovplyvnil viac ako 1,2 milióna zariadení internetu vecí na celom svete, z ktorých asi 10 % bolo v Nemecku. Botnet s názvom Raptor Train bol stiahnutý ministerstvom spravodlivosti USA po súdnom rozhodnutí. Opatrením, ktoré sa tu vykonalo, bolo odrezanie IP prevádzky na servery užitočného zaťaženia botnetu, infraštruktúru a servery velenia a riadenia (C2). Botnet bol uzavretý po prevzatí určitých infraštruktúr FBI.

V polovici roku 2023 Black Lotus Labs, divízia Lumen Technologies, objavila botnet internetu vecí a informovala políciu . Podľa správ FBI bola za prevádzkovanie botnetu zodpovedná čínska spoločnosť Integrity Technology Group. Popredné spoločnosti vrátane Microsoftu a CrowdStrike spojili túto iniciatívu s čínskym štátom sponzorovaným hackerským kolektívom Flax Typhoon.

Integrity Technology Group získala v júni celosvetovo viac ako 260 000 smerovačov, kamier a sieťových prístupových bodov (NAS), vrátane približne 19 000 v Nemecku. Cieľom botnetu boli zariadenia od množstva známych výrobcov, ako napríklad Asus, DrayTek, Hikvision a TP-Link. Kompromitované zariadenia neumožnili chyby zabezpečenia zero-day, ale skôr známe chyby, ktoré mnohí výrobcovia stále opravujú bezpečnostné aktualizácie. Kompromitované zariadenia boli kontrolované sofistikovanou infraštruktúrou.

Fungovanie botnetu malo tri vrstvy. Počet aktívnych robotov sa líšil, pretože malvér na infikovaných počítačoch, nazývaný úroveň 1, bol obmedzený na pamäť a neprežil by reštart. Obyčajne boli napadnuté zariadenia súčasťou botnetu približne 17 dní. Za štyri roky existencie infikoval približne 1,2 milióna zariadení. Black Lotus Labs nazval malvér používaný v botnete ako Nosedive. Je založený na slávnom kóde Mirai a je kompatibilný s hardvérovými architektúrami ARM a x86.

Hlavným cieľom botnetu bolo zamerať sa na americké a taiwanské inštitúcie vo vzdelávaní, telekomunikáciách, vláde a armáde. Servery C2, ktoré prevádzkovali botnet, boli pre výskumníkov čiastočne nedostupné, no napriek tomu si všimli pokročilé vlastnosti, ktoré by naznačovali možnosť DDoS útokov, no žiadne takéto útoky neboli overené. Vyšetrovatelia sa domnievajú, že botnet bol použitý na útoky proti špičkovým hardvérovým a softvérovým systémom od spoločností vrátane Cisco, IBM a Ivanti, pričom využili slabé stránky týchto produktov a skryli sa za napadnuté zariadenia internetu vecí.

Code Labs Academy © 2024 Všetky práva vyhradené.