Les États-Unis démantèlent le botnet IPStorm et le cerveau russo-moldave plaide coupable


15 novembre 2023RédactionCybercriminalité/Sécurité des réseaux

Le gouvernement américain a annoncé mardi le démantèlement du réseau proxy de botnet IPStorm et de son infrastructure, les ressortissants russe et moldave à l’origine de l’opération ayant plaidé coupable.

“L’infrastructure du botnet a infecté les systèmes Windows, puis s’est étendue pour infecter les appareils Linux, Mac et Android, victimisant les ordinateurs et autres appareils électroniques dans le monde entier, notamment en Asie, en Europe, en Amérique du Nord et en Amérique du Sud”, a déclaré le ministère de la Justice (DoJ). ) dit dans un communiqué de presse.

Sergei Makinin, qui a développé et déployé le logiciel malveillant pour infiltrer des milliers d’appareils connectés à Internet de juin 2019 à décembre 2022, risque une peine maximale de 30 ans de prison.

Le malware botnet basé sur Golang, avant son démantèlement, transformait les appareils infectés en proxys dans le cadre d’un programme à but lucratif, qui était ensuite proposé à d’autres clients via proxx.[.]io et proxx[.]filet.

La cyber-sécurité

“IPStorm est un botnet qui exploite un réseau peer-to-peer (p2p) légitime appelé InterPlanetary File System (IPFS) pour masquer le trafic malveillant”, a noté la société de cybersécurité Intezer dans octobre 2020.

Le botnet était documenté pour la première fois par Anomali en mai 2019 et, au fil des années, a élargi son champ d’action pour cible d’autres systèmes d’exploitation tels que Linux, macOS et Android.

Les acteurs malveillants qui souhaitent cacher leurs activités malveillantes pourraient acheter un accès illégitime à plus de 23 000 robots pour « des centaines de dollars par mois » pour acheminer leur trafic. On estime que Makinin a gagné au moins 550 000 dollars grâce à ce projet.

Conformément à l’accord de plaidoyer, Makinin devrait perdre les portefeuilles de crypto-monnaie liés à l’infraction.

La cyber-sécurité

“Le botnet Interplanetary Storm était complexe et utilisé pour alimenter diverses activités cybercriminelles en le louant comme proxy en tant que système de service sur des appareils IoT infectés”, a déclaré Alexandru Catalin Cosoi, directeur principal de l’unité d’enquête et d’investigation chez Bitdefender, dans un communiqué partagé avec L’actualité des hackers.

“Notre initial recherche en 2020, nous avons découvert de précieux indices sur le coupable de son opération, et nous sommes extrêmement heureux que cela ait contribué à conduire à des arrestations. Cette enquête est un autre exemple frappant de la collaboration entre les forces de l’ordre et le secteur privé de la cybersécurité pour mettre fin aux activités illégales en ligne et traduire les responsables en justice. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57