A hatóságok felszámolták a Socksescort proxy-birodalmat, 3,5 millió dollár értékű kriptovalutát fagyasztottak be, és leleplezték egy globális útválasztó-botnetet.
Proxy-hálózat felszámolva: 369 000 feltört útválasztót kapcsoltak le egy kriptovaluta-csalás elleni razziában

Az amerikai és európai hatóságok felszámolták a Socksescortot, egy AVRecon kártevő által működtetett lakossági proxy hálózatot, amely 163 országban több mint 369 000 eszközt csapott el. A 2020 óta működő szolgáltatás hozzáférést értékesített a fertőzött otthoni útválasztókhoz, lehetővé téve a bűnözők számára, hogy álcázzák IP-címeiket, miközben kriptovaluta-számlák átvételét, banki csalásokat, ransomware-támadásokat és egyéb csalásokat hajtottak végre.
Az áldozatok állítólag milliókat vesztettek, köztük egy new yorki kriptovaluta-befektető 1 millió dollárt és egy pennsylvaniai vállalkozás 700 000 dollárt. Az „Operation Lightning” során a hatóságok 34 domaint foglaltak le, hét országban 23 szervert állítottak le, 3,5 millió dollárnyi kriptovaluta-fizetést fagyasztottak be, és több ezer fertőzött eszközt választottak le a hálózatról. A razziában részt vett az Egyesült Államok Igazságügyi Minisztériuma (DOJ), az FBI, az IRS Bűnügyi Nyomozóiroda, az Europol, az Eurojust és több európai bűnüldöző szerv. A nyomozók szerint a szolgáltatás körülbelül 5,7 millió dollárt hozott a üzemeltetőknek, miközben leleplezte a botnet anonimitására támaszkodó mintegy 124 000 proxy-felhasználót.

A Solana-alapú mémérme-indító platformot, a Bonk.fun-t domain-eltérítés és pénztárca-kiürítő támadás érte
A Bonk.fun domaint eltérítették egy Solana-mémérme-kereskedőket célzó, pénztárcákat kiürítő támadás során; a csalási támadásban körülbelül 35 pénztárca esett áldozatul. read more.
Olvass most
A Solana-alapú mémérme-indító platformot, a Bonk.fun-t domain-eltérítés és pénztárca-kiürítő támadás érte
A Bonk.fun domaint eltérítették egy Solana-mémérme-kereskedőket célzó, pénztárcákat kiürítő támadás során; a csalási támadásban körülbelül 35 pénztárca esett áldozatul. read more.
Olvass most
A Solana-alapú mémérme-indító platformot, a Bonk.fun-t domain-eltérítés és pénztárca-kiürítő támadás érte
Olvass mostA Bonk.fun domaint eltérítették egy Solana-mémérme-kereskedőket célzó, pénztárcákat kiürítő támadás során; a csalási támadásban körülbelül 35 pénztárca esett áldozatul. read more.
A hatóságok úgy vélik, hogy a lefoglalt szerverekről származó bizonyítékok további büntetőeljárásokhoz vezethetnek. A tisztviselők arra is figyelmeztettek, hogy a kompromittált útválasztók továbbra is gyenge pontot jelentenek a globális kiberbiztonságban, ezért sürgették a tulajdonosokat, hogy frissítsék a firmware-t, biztosítsák az eszközöket, és cseréljék ki az elavult hardvereket. A szakértők szerint a hálózat felszámolása megszünteti azt a kulcsfontosságú eszközt, amelyet a ransomware-műveletek, a DDoS-támadások és a lakossági proxy-infrastruktúrán keresztül végrehajtott kriptovaluta-csalások elrejtésére használtak.
GYIK 🔎
- Mi volt a Socksescort proxyhálózat? A Socksescort egy lakossági proxy szolgáltatás volt, amely az AVRecon kártevőt használta több mint 369 000 útválasztó és IoT-eszköz eltérítésére az anonim internet-hozzáférés érdekében.
- Ki koordinálta a Socksescort felszámolását? A DOJ, az FBI, az IRS-CI, az Europol, az Eurojust és az európai bűnüldöző szervek együttműködtek az Operation Lightning keretében.
- Mennyi kriptovalutát foglaltak le a művelet során? A hatóságok körülbelül 3,5 millió dollár értékű kriptovalutát fagyasztottak be, amely a proxy-szolgáltatóknak fizetett összegekhez kapcsolódott.
- Hogyan fertőzte meg az AVRecon a routereket világszerte? Az AVRecon kihasználta az elavult vagy rosszul védett routerek sebezhetőségeit, és észrevétlenül felvette őket egy globális proxy botnetbe.














