Zephyrnet-logo

De VS verstoren het botnet dat wordt gebruikt door de aan Rusland gelinkte APT28-dreigingsgroep

Datum:

De VS verstoren het botnet dat wordt gebruikt door de aan Rusland gelinkte APT28-dreigingsgroep

Ryan is een senior redacteur bij TechForge Media met meer dan tien jaar ervaring in het behandelen van de nieuwste technologie en het interviewen van vooraanstaande figuren uit de industrie. Hij is vaak te zien op technische conferenties met een sterke koffie in de ene hand en een laptop in de andere. Als het nerd is, houdt hij er waarschijnlijk van. Vind hem op Twitter (@Gadget_Ry) of Mastodon (@gadgetry@techhub.social)


.pp-meerdere-auteurs-boxes-wrapper {display:none;}
img {breedte:100%;}

De Amerikaanse regering heeft verstoord een netwerk van routers dat door de aan Rusland gelinkte dreigingsgroep APT28 werd gebruikt om kwaadaardige cyberactiviteiten te verbergen. 

“Deze misdaden omvatten grootschalige spearphishing- en soortgelijke campagnes voor het verzamelen van inloggegevens tegen doelen die van inlichtingenbelang zijn voor de Russische regering, zoals Amerikaanse en buitenlandse regeringen en militaire, veiligheids- en bedrijfsorganisaties”, aldus het Amerikaanse ministerie van Justitie (DoJ) in een rapport. stelling.

APT28, gevolgd door cybersecurity-onderzoekers onder namen als Fancy Bear en Sofacy, wordt verondersteld verbonden te zijn met de Russische militaire inlichtingendienst GRU. De groep is ten minste sinds 2007 actief en richt zich op overheden, het leger en bedrijven over de hele wereld via cyberspionage- en hackcampagnes.

Volgens gerechtelijke documenten vertrouwden de hackers op een op Mirai gebaseerd botnet genaamd MooBot, dat honderden Ubiquiti-routers in gevaar bracht om een ​​proxynetwerk te creëren dat de bron van kwaadaardig verkeer maskeerde en tegelijkertijd diefstal van inloggegevens en gegevens mogelijk maakte.

“Niet-GRU-cybercriminelen installeerden de Moobot-malware op Ubiquiti Edge OS-routers die nog steeds gebruik maakten van algemeen bekende standaardwachtwoorden”, legt het DoJ uit. “GRU-hackers gebruikten vervolgens de Moobot-malware om hun eigen bestanden en scripts te installeren, waardoor er een wereldwijd cyberspionageplatform van werd gemaakt.”

Het botnet stelde APT28 in staat zijn locatie te verhullen tijdens het uitvoeren van spearphishing-campagnes, brute-force wachtwoordaanvallen en het stelen van inloggegevens van routers, aldus de autoriteiten.

Als onderdeel van de inspanningen om het botnet te ontwrichten en verdere misdaden te voorkomen, zijn geheime opdrachten gegeven om de gestolen gegevens te verwijderen, externe toegangspunten te blokkeren en de firewallregels aan te passen. Het precieze aantal geïnfecteerde Amerikaanse apparaten blijft vertrouwelijk, maar de FBI heeft detecties in bijna elke staat opgemerkt.

De operatie, met de codenaam Dying Ember, komt slechts enkele weken nadat een andere Amerikaanse inspanning een door de Chinese staat gesponsorde hackcampagne ontmantelde waarbij gebruik werd gemaakt van routers om kritieke infrastructuur aan te vallen.

(Foto door Alessio Ferretti on Unsplash)

Zie ook: IoT-beveiliging blijft in 2024 een topprioriteit voor ondernemingen

Wilt u meer te weten komen over het IoT van marktleiders? Check out IoT Tech Expo vindt plaats in Amsterdam, Californië en Londen. Het uitgebreide evenement vindt plaats op dezelfde locatie als andere toonaangevende evenementen, waaronder Cyberbeveiliging en Cloud Expo, AI & Big Data Expo, Edge Computing-beurs en Week van de digitale transformatie.

Ontdek andere aankomende evenementen en webinars over bedrijfstechnologie, mogelijk gemaakt door TechForge hier.

Tags: apt28, botnet, internetveiligheid, internetveiligheid, overheid, hacking, infosec, malware, mirai, moobot, routers, Rusland, alomtegenwoordig, toepassingen

spot_img

Laatste intelligentie

spot_img