Obsługiwane przez
News Bytes

Rozbicie sieci proxy: 369 000 zhakowanych routerów wyłączono w ramach akcji przeciwko oszustwom kryptowalutowym

Władze zlikwidowały imperium serwerów proxy Socksescort, zamrażając kryptowaluty o wartości 3,5 mln dolarów i ujawniając globalną botnetową sieć routerów.

UDOSTĘPNIJ
Rozbicie sieci proxy: 369 000 zhakowanych routerów wyłączono w ramach akcji przeciwko oszustwom kryptowalutowym

Władze amerykańskie i europejskie zlikwidowały Socksescort, sieć proxy opartą na złośliwym oprogramowaniu AVRecon, która po cichu przejęła kontrolę nad ponad 369 000 urządzeń w 163 krajach. Usługa, działająca od 2020 roku, sprzedawała dostęp do zainfekowanych routerów domowych, umożliwiając przestępcom ukrywanie swoich adresów IP podczas przejmowania kontroli nad kontami kryptowalutowymi, oszustw bankowych, ataków ransomware i innych nielegalnych działań.

Ofiary straciły podobno miliony, w tym 1 milion dolarów od inwestora kryptowalutowego z Nowego Jorku i 700 000 dolarów od firmy z Pensylwanii. Podczas „Operacji Lightning” funkcjonariusze przejęli 34 domeny, wyłączyli 23 serwery w siedmiu krajach, zamrozili 3,5 miliona dolarów w płatnościach kryptowalutowych i odłączyli od sieci tysiące zainfekowanych urządzeń. W akcji uczestniczyły Departament Sprawiedliwości Stanów Zjednoczonych (DOJ), FBI, Wydział Śledczy IRS, Europol, Eurojust oraz kilka europejskich organów ścigania. Śledczy twierdzą, że usługa przyniosła operatorom około 5,7 mln dolarów, ujawniając jednocześnie około 124 000 użytkowników serwerów proxy, którzy polegali na anonimowości botnetu.

Platforma Bonk.fun, służąca do wprowadzania na rynek memowych monet Solana, padła ofiarą przejęcia domeny i ataku polegającego na wykradzeniu środków z portfeli

Platforma Bonk.fun, służąca do wprowadzania na rynek memowych monet Solana, padła ofiarą przejęcia domeny i ataku polegającego na wykradzeniu środków z portfeli

Domena Bonk.fun została przejęta w ramach ataku typu „wallet drainer” wymierzonego w inwestorów handlujących memowymi monetami na platformie Solana; w wyniku ataku phishingowego ucierpiało około 35 portfeli. read more.

Czytaj teraz

Władze uważają, że dowody z zajętych serwerów mogą doprowadzić do kolejnych postępowań karnych. Urzędnicy ostrzegli również, że zainfekowane routery pozostają słabym punktem globalnego cyberbezpieczeństwa, wzywając właścicieli do aktualizacji oprogramowania sprzętowego, zabezpieczenia urządzeń i wymiany przestarzałego sprzętu. Eksperci twierdzą, że rozbicie sieci eliminuje kluczowe narzędzie wykorzystywane do ukrywania operacji ransomware, ataków DDoS oraz oszustw związanych z kryptowalutami, przeprowadzanych za pośrednictwem infrastruktury proxy w sieciach domowych.

FAQ 🔎

  • Czym była sieć proxy Socksescort? Socksescort była usługą proxy rezydencjalnego wykorzystującą złośliwe oprogramowanie AVRecon do przejęcia kontroli nad ponad 369 000 routerów i urządzeń IoT w celu zapewnienia anonimowego dostępu do Internetu.
  • Kto koordynował likwidację Socksescort? W ramach operacji Lightning współpracowały ze sobą Departament Sprawiedliwości (DOJ), FBI, IRS-CI, Europol, Eurojust oraz europejskie organy ścigania.
  • Ile kryptowaluty skonfiskowano podczas operacji? Władze zamroziły około 3,5 miliona dolarów w kryptowalutach powiązanych z płatnościami na rzecz operatorów usług proxy.
  • W jaki sposób AVRecon zainfekował routery na całym świecie? AVRecon wykorzystywał luki w zabezpieczeniach przestarzałych lub słabo zabezpieczonych routerów, po cichu dodając je do globalnej botnetowej sieci proxy.