Nemzetközi összefogás és egy nagyon egyszerű, klasszikus nyomozói módszer vezetett eredményre.

Amerikai, brit, holland és német bűnüldöző szervek közös akcióban kilőtték az orosz üzemeltetésű RSOCKS botnetet. A botnet kiterjedt infrastruktúrája világszerte több millió kompromittált eszközt tartalmazott, állítja az amerikai igazságügyi minisztérium közleménye.

A hatóságok szerint az RSOCKS-ot kezdetben IoT-eszközök ellen vetették be, de széles skálán: elsősorban ipari vezérlőrendszerek, routerek, audio-/videostreaming eszközök voltak a célpontok. Később azonban már szinte bármilyen internetre csatlakoztatott készüléket támadtak, androidos eszközöket éppúgy, mint különböző számítógépes rendszereket.

A botnet is a 2010-es évek első felében megjelent, szolgáltatási modellben kínált hekkereszközök sorát gyarapította. Voltaképpen IP-proxy szolgáltatásként működött (állítólag a frontendje is teljesen úgy épült felé, mint egy hagyományos proxy-szolgáltató megoldása) – csakhogy nem internetszolgáltatóktól vásárolt törvényes IP-címeket kínált ügyfeleinek, azaz kiberbűnözőknek, hanem rosszindulatú szoftverekkel fertőzött eszközök IP-címeihez adott hozzáférést.

A hatóságok szerint az üzemeltetők nem nagyon foglalkoztak a támadott rendszerek biztonsági réseivel, a támadások zömében a legegyszerűbb módon, brute force technikát alkalmazva sikerült kompromittálniuk a célpontokat

Amúgy az ügyfelek a botnetet idő- és teljesítményalapú modellben használhatták, és egy webshopban rendelhették meg. Ami ez előfizetési díjakat illeti, a szolgáltatók nem voltak mohók: 2000 proxy alapára állítólag mindössze 30 dollár volt, de 90 ezer proxy is csak 200 dollár került.

A hatóságok szerint a RSOCKS ügyfelei többek között hitelesítő szolgáltatások elleni támadásokra épp úgy felhasználták a botnetet, mint rosszindulatú e-mailek, adathalász üzenetek küldésére.

Az IoT lett az internet leggyengébb pontja

Egyelőre falra hányt borsó, amit biztonsági szakértők és elemzők évek óta szajkóznak: az IoT-eszközök biztonsága, különösen azoké, melyeket a végfelhasználói piacra szánnak, erősen kérdéses. Periférikusnak tekintik a fejlesztők és a felhasználók is. Utóbbiak többsége például meg sem nyitja a biztonsági beállítások felületét. A szoftverfrissítéseket pedig sokszor még a nagyvállalatok is elhanyagolják, késve telepítik.

Azzal viszont, hogy szabványos online szolgáltatási iparággá kezd alakulni a hekkereszköz-piac, a támadók azonosítása is könnyebb. Az FBI nyomozói például abszolút klasszikus módszert vetettek be: a beépülést (lásd pl. Fedőneve: Donnie Brasco). Persze itt kisebb kockázatot kellett vállalni, mint a maffia ellen fellépő fedett nyomozóknak: egyszerűen hozzáférést vásároltak az RSOCKS-hoz, így belülről tudták azonosítani a backend infrastruktúráját, a támadókat és a célpontokat is. A titkos művelet öt éve indult.

Az áldozatok között vannak nagy állami és magánszervezetek, egyetem, szálloda, televízióstúdió, elektronikai gyártó, de kisvállalkozások és számos magánszemélyek elleni támadásokat is azonosítottak a nyomozók.

Biztonság

Van az a pénz... Kivették a kínai App Store-ból a WhatsAppot és Threadset

Peking szerint a Meta két mobil appja nemzetbiztonsági aggályokat vet fel.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.