Logo Zephyrnet

Mỹ phá vỡ mạng botnet được sử dụng bởi nhóm đe dọa APT28 liên kết với Nga

Ngày:

Mỹ phá vỡ mạng botnet được sử dụng bởi nhóm đe dọa APT28 liên kết với Nga

Ryan là biên tập viên cấp cao tại TechForge Media với hơn một thập kỷ kinh nghiệm về công nghệ mới nhất và phỏng vấn các nhân vật hàng đầu trong ngành. Người ta thường bắt gặp anh ta tại các hội nghị công nghệ với một tay cầm ly cà phê đặc và tay kia cầm máy tính xách tay. Nếu nó táo bạo, có lẽ anh ấy thích nó. Tìm anh ấy trên Twitter (@Gadget_Ry) hoặc Mastodon (@gadgetry@techhub.social)


.pp-multiple-authors-boxes-wrapper {display:none;}
img {chiều rộng:100%;}

Chính phủ Hoa Kỳ đã bị phá vỡ một mạng lưới các bộ định tuyến đang được nhóm đe dọa APT28 có liên kết với Nga sử dụng để che giấu các hoạt động mạng độc hại. 

Bộ Tư pháp Hoa Kỳ (DoJ) cho biết: “Những tội ác này bao gồm các chiến dịch lừa đảo quy mô lớn và thu thập thông tin xác thực tương tự nhằm vào các mục tiêu mà chính phủ Nga quan tâm, chẳng hạn như chính phủ Hoa Kỳ và nước ngoài cũng như các tổ chức quân sự, an ninh và doanh nghiệp”. tuyên bố.

APT28, được theo dõi bởi các nhà nghiên cứu an ninh mạng dưới những cái tên như Fancy Bear và Sofacy, được cho là có liên hệ với cơ quan tình báo quân sự GRU của Nga. Nhóm này đã hoạt động ít nhất từ ​​năm 2007, nhắm mục tiêu vào các tổ chức chính phủ, quân đội và doanh nghiệp trên toàn thế giới thông qua các chiến dịch tấn công và gián điệp mạng.

Theo tài liệu của tòa án, tin tặc đã dựa vào một mạng botnet dựa trên Mirai có tên MooBot đã xâm phạm hàng trăm bộ định tuyến Ubiquiti để tạo ra một mạng proxy che giấu nguồn lưu lượng độc hại đồng thời cho phép đánh cắp thông tin xác thực và dữ liệu.

DoJ giải thích: “Tội phạm mạng không phải GRU đã cài đặt phần mềm độc hại Moobot trên các bộ định tuyến hệ điều hành Ubiquiti Edge vẫn sử dụng mật khẩu mặc định được công khai”. “Các hacker GRU sau đó đã sử dụng phần mềm độc hại Moobot để cài đặt các tệp và tập lệnh của riêng họ, biến nó thành một nền tảng gián điệp mạng toàn cầu.”

Các nhà chức trách cho biết mạng botnet này đã cho phép APT28 ngụy trang vị trí của nó trong khi thực hiện các chiến dịch lừa đảo trực tuyến, tấn công mật khẩu bạo lực và đánh cắp thông tin đăng nhập bộ định tuyến.

Là một phần trong nỗ lực phá vỡ mạng botnet và ngăn chặn tội phạm tiếp theo, các lệnh không được tiết lộ đã được ban hành để xóa dữ liệu bị đánh cắp, chặn các điểm truy cập từ xa và sửa đổi các quy tắc tường lửa. Số lượng chính xác các thiết bị bị nhiễm virus ở Mỹ vẫn được giữ bí mật, nhưng FBI ghi nhận việc phát hiện ở hầu hết các bang.

Hoạt động này có tên mã là Dying Ember, diễn ra chỉ vài tuần sau khi một nỗ lực khác của Hoa Kỳ phá hủy một chiến dịch hack do nhà nước Trung Quốc tài trợ tận dụng các bộ định tuyến để nhắm mục tiêu vào cơ sở hạ tầng quan trọng.

(Ảnh chụp bởi Alessio Ferreti on Unsplash)

Xem thêm: Bảo mật IoT vẫn là mối quan tâm hàng đầu của doanh nghiệp trong năm 2024

Bạn muốn tìm hiểu về IoT từ các nhà lãnh đạo trong ngành? Kiểm tra Triển lãm công nghệ IoT diễn ra ở Amsterdam, California và London. Sự kiện toàn diện này được tổ chức cùng với các sự kiện hàng đầu khác bao gồm An ninh mạng & hội chợ triển lãm đám mây, Triển lãm AI & Dữ liệu lớn, Triển lãm điện toán biênTuần lễ chuyển đổi kỹ thuật số.

Khám phá các sự kiện công nghệ doanh nghiệp sắp tới và hội thảo trên web do TechForge cung cấp tại đây.

tags: apt28, botnet, an ninh mạng, an ninh mạng, chính phủ, hack, thông tin, phần mềm độc hại, mirai, moobot, bộ định tuyến, russia, phổ cập, Hoa Kỳ

tại chỗ_img

Tin tức mới nhất

tại chỗ_img