Логотип Зефирнет

Google выиграл судебный приказ, чтобы заставить интернет-провайдеров фильтровать трафик ботнета

Дата:

Суд США недавно распечатал запретительный судебный приказ в отношении банды предполагаемых киберпреступников, действующих за пределами страны, на основании официальной судебной жалобы от интернет-гиганта Google.

Google, похоже, решил использовать свой размер, влияние и сетевые данные, чтобы сказать: «Хватит!», основываясь на доказательствах, которые он собрал о кибербанде, известной как КриптБот Экипаж, который, по утверждению Google, был:

  • Копирование названий продуктов, значков и товарных знаков Google чтобы заманивать их мошеннические услуги по распространению программного обеспечения.
  • Запуск сервисов с оплатой за установку за предполагаемые пакеты программного обеспечения, которые преднамеренно внедряли вредоносное ПО на компьютеры жертв.
  • Работа с ботнетом (робот или сеть зомби) для кражи, сбора и сопоставления личных данных сотен тысяч жертв в США.

Вы можете прочитать PDF-файл судебного документа онлайн.
Благодаря нашим друзьям в онлайн-пабе Регистр за публикацию этого.

Грабить по желанию

Данные, которые, как предполагается, украли эти преступники CryptBot, включают пароли браузера, незаконно снятые снимки экрана, данные учетной записи криптовалюты и другую PII (личную информацию).

Как говорится в решении суда:

Ответчики несут ответственность за распространение ботнета, заразившего около 672,220 XNUMX устройств-жертв CryptBot в США за последний год. В любой момент невероятная вычислительная мощность ботнета может быть использована для других преступных схем.

Например, ответчики могут запускать крупные программы-вымогатели или распределенные атаки типа «отказ в обслуживании» на законные предприятия и другие цели. Ответчики могли сами совершить такую ​​вредоносную атаку или продать для этой цели доступ к ботнету третьей стороне.

Поскольку ответчики, по-видимому, действуют из Пакистана и, что неудивительно, не явились в суд, чтобы аргументировать свою позицию, суд принял решение, не выслушав их версию событий.

Тем не менее суд пришел к выводу, что Google показал «вероятность успеха» в отношении обвинений, включая нарушение Закона о компьютерном мошенничестве и злоупотреблениях, правил товарных знаков и законов о рэкете (которые, грубо говоря, касаются так называемой организованной преступности — совершения преступлений, как если бы вы занимались бизнесом):

[Суд поддерживает] временный запретительный судебный приказ. Преступное предприятие обманывает пользователей и наносит ущерб Google. Нет никаких уравновешивающих факторов против временного запретительного судебного приказа: нет законной причины, по которой ответчикам должно быть разрешено продолжать распространять вредоносное ПО и взломанное программное обеспечение и манипулировать зараженными компьютерами для осуществления преступных схем. […]

Каждый день Ответчики заражают новые компьютеры, крадут все больше информации об учетных записях и обманывают все больше ничего не подозревающих жертв. Защита от вредоносных кибератак и других киберпреступлений полностью отвечает общественным интересам.

Как вы можете себе представить, некоторые аспекты запретительного судебного приказа следуют своего рода законничествам, которые кажутся неюристам тавтологическими последствиями, а именно официальное требование к преступникам прекратить совершать преступления, в том числе: больше не распространять вредоносное ПО, больше не запускать ботнет, больше не кража данных жертв и отказ от продажи украденных данных другим мошенникам.

Блокировать этот трафик

Интересно, однако, что постановление суда также уполномочивает Google идентифицировать сетевых провайдеров, чьи услуги прямо или косвенно делают возможным это преступление, и «[требовать], чтобы эти лица и организации приложили все разумные усилия» чтобы остановить вредоносное ПО и кражу данных на своем пути.

Это вмешательство касается не только таких компаний, как регистраторы доменных имен и хостинг-провайдеры. (Судебные постановления часто требуют, чтобы имена серверов были изъяты у преступников и переданы правоохранительным органам или пострадавшей компании, а также чтобы веб-сайты или веб-серверы были отключены.)

Предположительно, для того, чтобы этим предполагаемым мошенникам было сложнее просто перевести свои серверы на хостинг-провайдеров, которые либо вообще не могут быть идентифицированы, либо которые с радостью проигнорируют запросы США на удаление, этот судебный приказ даже распространяется на блокировку сетевого трафика, который, как известно, идет. в домены, связанные с командой CryptBot, или исходящие из них.

Последние сетевые переходы, предпринимаемые любым вредоносным трафиком, достигающим жертв в США, почти наверняка проходят через интернет-провайдеров, находящихся под юрисдикцией США, поэтому мы предполагаем, что эти провайдеры могут в конечном итоге нести юридическую ответственность за активную фильтрацию любого вредоносного трафика.

Чтобы было ясно, судебный приказ не требует и даже не упоминает о какой-либо слежке, вынюхивании или сохранении любых передаваемых данных; это просто охватывает взятие «разумные шаги для выявления» и «разумные шаги для блокировки» трафик в и из списка идентифицированных доменов и IP-номеров.

Кроме того, приказ распространяется на блокировку трафика «на и/или с любых других IP-адресов или доменов, на которые Ответчики могут перемещать инфраструктуру ботнета», и дает Google право «изменить [список сетевых местоположений для блокировки], если в нем указаны другие домены или аналогичные идентификаторы, используемые Ответчиками в связи с Предприятием по распространению вредоносных программ».

Наконец, запретительный судебный приказ гласит в одном мощном предложении:

Ответчики и их агенты, представители, правопреемники или правопреемники, а также все лица, действующие заодно или при участии любого из них, а также любые банки, ссудо-сберегательные ассоциации, компании, выпускающие кредитные карты, агентства по обработке кредитных карт, торговые банки-эквайеры, финансовые учреждения, или другим компаниям или агентствам, которые занимаются обработкой или переводом денег и/или недвижимого или личного имущества, которые получают фактическое уведомление об этом приказе путем личного вручения или иным образом, без предварительного одобрения Суда временно ограничиваются и им запрещается передавать, распоряжаться или, или укрывая любые деньги, акции, облигации, недвижимое или личное имущество или другие активы Ответчиков, или иным образом выплачивая или переводя любые деньги, акции, облигации, недвижимое или личное имущество или другие активы любому из Ответчиков, или в или из любых счетов, связанных или используемых любым из Ответчиков.

Проще говоря: если вы попытаетесь помочь этой группе обналичить их нечестно нажитые доходы, независимо от того, примете ли вы от них тридцать сребреников в качестве оплаты или нет, ожидайте неприятностей!

Будет ли она работать?

Окажет ли это какое-то масштабное влияние на работу CryptBot, или их деятельность просто всплывет под новым именем, используя новое вредоносное ПО, распространяемое с новых серверов, для создания нового ботнета?

Мы не знаем.

Но эти предполагаемые преступники теперь были публично названы, и, как утверждается, более двух третей из миллиона компьютеров были заражены зомби-вредоносной программой CryptBot только в США за последний год…

…даже крошечная вмятина в их деятельности обязательно поможет.

Что делать?

Чтобы снизить собственный риск компрометации вредоносного ПО-зомби:

  • Держитесь подальше от сайтов, предлагающих неофициальные загрузки популярного программного обеспечения. Даже на первый взгляд законные сайты загрузки иногда не могут устоять перед добавлением своих собственных дополнительный «секретный соус» к загрузкам, которые вы могли бы так же легко получить через собственные официальные каналы поставщика. Остерегайтесь предполагать, что первым результатом поисковой системы является официальный сайт какого-либо продукта, и просто переходить на него. Если вы сомневаетесь, попросите кого-нибудь, кого вы знаете и кому доверяете, помочь вам найти настоящего поставщика и правильное место для загрузки.
  • Рассмотрите возможность запуска инструментов блокировки вредоносных программ в режиме реального времени. которые не только сканируют загрузки, но и в первую очередь препятствуют доступу к рискованным или откровенно опасным серверам загрузки. Sophos Home бесплатен для трех пользователей (Windows и/или Mac) или доступен по умеренной цене для десяти пользователей. Вы можете пригласить друзей и родственников поделиться своей лицензией и помочь им удаленно присматривать за своими устройствами через нашу облачную консоль. (Вам не нужно запускать сервер дома!)
  • Никогда не поддавайтесь искушению использовать пиратскую или взломанную программу, независимо от того, насколько обоснованным, по вашему мнению, может быть ваше собственное оправдание того, что вы не платите за него или не лицензируете его должным образом. Если вы не можете или не хотите платить за коммерческий продукт, найдите бесплатную альтернативу или альтернативу с открытым исходным кодом, которую вы можете использовать вместо нее, даже если это означает изучение нового продукта или отказ от некоторых функций, которые вам нравятся, и приобретите их у продавца. подлинный сервер загрузки.


Spot_img

Последняя разведка

Spot_img