聯邦調查局搗毀IPStorm惡意軟體殭屍網路幕後黑手認罪
美國聯邦調查局(FBI)本週搗毀了IPStorm 殭屍網路代理網路及其基礎設施,此前,該局已於9 月與幕後黑手達成認罪協議。專家稱該惡意軟體感染了亞洲、歐洲、北美洲和南美洲成千上萬的Linux、Mac 和Android 裝置。
研究人員於2019 年6 月首次發現該殭屍網絡,主要針對Windows 系統,專家注意到,它使用InterPlanetary File System(IPFS)點對點協定與受感染系統通訊並轉送指令。思科去年警告說,IFPS 正被駭客廣泛利用。
到2020 年,幾家安全公司發現該惡意軟體已擴展到感染其他裝置和平台的版本。網路安全記者卡塔林-辛帕努(Catalin Cimpanu)報道稱,該殭屍網路從2019 年5 月的約3000 個受感染系統增長到2020 年的13500 多個設備。
本週二,美國司法部表示,俄羅斯和摩爾多瓦籍的謝爾蓋-馬基寧(Sergei Makinin)於9 月18 日對三項駭客指控認罪,每項指控最高可判處十年監禁。
據司法部稱,Makinin 在2019 年6 月至2022 年12 月期間開發並部署了惡意軟體,利用它入侵了全球成千上萬台與互聯網連接的設備。
“Makinin控制這些受感染的設備,將其作為一個龐大的殭屍網路的一部分,殭屍網路是一個由被入侵設備組成的網路。該殭屍網路的主要目的是將受感染設備變成代理伺服器,作為營利計劃的一部分,透過Makinin 的網站proxx.io 和proxx.net 存取這些代理伺服器,」司法部解釋說。
司法部解釋說:”透過這些網站,Makinin 向尋求隱藏其網路活動的客戶出售對受感染、受控制設備的非法存取權。單一客戶每月可支付數百美元,透過數千台受感染電腦進行流量路由。Makinin 的公開網站宣傳說,他擁有來自世界各地的23,000 多個’高度匿名’代理”。
Makinin 交代,他從該計劃中獲利至少55 萬美元,並同意沒收與該行動有關的所有加密貨幣。
司法部表示,它拆除了Makinin 建立的基礎設施,但並沒有從受害者設備上刪除惡意軟體–FBI 在之前的幾次殭屍網路拆除行動中採取了這項有爭議的行動。
聯邦調查局在波多黎各聖胡安的辦事處與聯邦調查局在多明尼加共和國和西班牙的分支機構共同領導了這項調查。
美國執法機構也與西班牙國家警察網路攻擊小組和多明尼加共和國的一些執法機構開展了合作。
司法部也對Anomali 威脅研究公司(最早發現該惡意軟體的公司之一)和Bitdefender 表示感謝,後者也對該殭屍網路進行了大量研究。
Bitdefender 調查和取證部門高級主管Alexandru Catalin Cosoi 證實該公司參與了調查,並告訴Recorded Future News,Interplanetary Storm 殭屍網絡”非常複雜,通過在受感染的物聯網設備上租用它作為代理服務系統,用來支持各種網路犯罪活動”。
Cosoi說,在Bitdefender的研究和分析過程中,發現了網路犯罪分子的身份線索,並提供給了執法部門:”我們早在2020年的初步研究就發現了幕後黑手的有價值線索,我們非常高興它有助於逮捕罪犯。這次調查是執法部門和私人網路安全部門攜手合作,取締非法網路活動並將責任人繩之以法的另一個主要範例”。
聯邦調查局和其他美國執法機構近年來一直在重點打擊殭屍網路。
今年8 月,聯邦調查局與一系列國際執法機構合作,打掉了Qakbot–數量最多、運行時間最長的殭屍網路之一。今年5 月,聯邦調查局鎖定了克里姆林宮支持的Snake 惡意軟體,並開展行動瓦解了Cyclops Blink 惡意軟體。
但其中幾次行動–最引人注目的是Emotet–因沒有逮捕人員而受到批評,這引發了人們的擔憂,擔心這些行動無法阻止殭屍網路改頭換面。
聯邦調查局聖胡安辦事處特別主管約瑟夫-岡薩雷斯(Joseph González)補充說,聯邦調查局的目標是”讓我們的對手承擔風險和後果,確保網絡空間不再是犯罪活動的安全空間”。
他說:”在當今時代,許多犯罪活動都是透過網路手段進行或促成的,這已不是什麼秘密。網路犯罪分子尋求匿名並獲得安全感,因為他們躲在鍵盤後面,往往與受害者相隔千里之外”。