FBI tuần này đã triệt phá mạng proxy botnet IPStorm và cơ sở hạ tầng của nó, sau thỏa thuận nhận tội với những kẻ đứng sau nó vào tháng 9. Các chuyên gia cho biết phần mềm độc hại đã lây nhiễm hàng nghìn thiết bị Linux, Mac và Android trên khắp Châu Á, Châu Âu, Bắc và Nam Mỹ.
Được các nhà nghiên cứu phát hiện lần đầu tiên vào tháng 6 năm 2019, botnet này chủ yếu nhắm vào các hệ thống Windows. Các chuyên gia nhận thấy rằng nó sử dụng giao thức điểm-điểm InterPlanetaryFileSystem (IPFS) để liên lạc với các hệ thống bị nhiễm và chuyển tiếp lệnh. Cisco đã cảnh báo năm ngoái rằng IFPS đang bị tin tặc khai thác rộng rãi.
Đến năm 2020, một số công ty bảo mật phát hiện ra rằng phần mềm độc hại đã mở rộng sang các phiên bản lây nhiễm sang các thiết bị và nền tảng khác. Phóng viên an ninh mạng Catalin Cimpanu báo cáo rằng botnet đã phát triển từ khoảng 3.000 hệ thống bị nhiễm vào tháng 5 năm 2019 lên hơn 13.500 thiết bị vào năm 2020.
Hôm thứ Ba, Bộ Tư pháp Hoa Kỳ cho biết rằng Sergei Makinin, một người Nga và người Moldova công dân, đã nhận tội ba tội hack vào ngày 18 tháng 9, với mỗi tội danh có thể bị phạt tới 10 năm tù.
Theo Bộ Tư pháp, Makinin đã phát triển và triển khai phần mềm độc hại từ tháng 6 năm 2019 đến tháng 12 năm 2022, sử dụng phần mềm này để xâm phạm hàng nghìn thiết bị kết nối Internet trên toàn thế giới.
"Makinin kiểm soát các thiết bị bị nhiễm này như một phần của mạng botnet rộng lớn, một mạng gồm các thiết bị bị xâm nhập. Mục đích chính của mạng botnet là biến các thiết bị bị nhiễm thành máy chủ proxy có thể được truy cập thông qua các trang web proxx.io và proxx.net của Makinin như một phần của kế hoạch kiếm tiền", Bộ Tư pháp giải thích.
Bộ Tư pháp giải thích: "Thông qua các trang web này, Makinin đã bán quyền truy cập bất hợp pháp vào các thiết bị bị nhiễm virus, bị kiểm soát cho những khách hàng muốn che giấu hoạt động Internet của họ. Khách hàng cá nhân có thể trả hàng trăm đô la mỗi tháng để chuyển lưu lượng truy cập của họ qua hàng nghìn máy tính bị nhiễm virus. Trang web công cộng của Makinin quảng cáo rằng anh ta có hơn 23.000 proxy 'ẩn danh cao' từ khắp nơi trên thế giới."
Makinin thú nhận rằng anh ta đã kiếm được ít nhất 550.000 đô la từ kế hoạch này và đồng ý tịch thu tất cả tiền điện tử liên quan đến hoạt động này.
Bộ Tư pháp cho biết họ đã dỡ bỏ cơ sở hạ tầng mà Makinin đã thiết lập nhưng không xóa phần mềm độc hại khỏi thiết bị nạn nhân -- một động thái gây tranh cãi mà FBI đã thực hiện trong một số lần triệt phá mạng botnet trước đó.
Văn phòng San Juan, Puerto Rico của FBI đã dẫn đầu cuộc điều tra cùng với các chi nhánh của FBI tại Cộng hòa Dominica và Tây Ban Nha.
US các cơ quan thực thi pháp luật cũng đã hợp tác với Đội tấn công mạng của Cảnh sát Quốc gia Tây Ban Nha và một số cơ quan thực thi pháp luật ở Cộng hòa Dominica.
Bộ Tư pháp cũng bày tỏ lòng biết ơn đối với Anomali Threat Research, một trong những công ty đầu tiên phát hiện ra phần mềm độc hại và Bitdefender, công ty cũng đã tiến hành nghiên cứu sâu rộng về mạng botnet.
Alexandru Catalin Cosoi, giám đốc điều tra và pháp y cấp cao tại Bitdefender, đã xác nhận sự tham gia của công ty vào cuộc điều tra, nói với RecordedFutureNews rằng mạng botnet InterplanetaryStorm "rất tinh vi và được sử dụng để hỗ trợ các hoạt động tội phạm mạng khác nhau bằng cách thuê nó làm hệ thống dịch vụ proxy trên các thiết bị IoT bị nhiễm."
Cosoi cho biết trong quá trình nghiên cứu và phân tích của Bitdefender, các manh mối về danh tính của tội phạm mạng đã được phát hiện và cung cấp cho cơ quan thực thi pháp luật: “Nghiên cứu ban đầu của chúng tôi vào năm 2020 đã phát hiện ra những manh mối có giá trị về những kẻ đứng sau vụ tấn công và chúng tôi rất vui vì nó đã giúp bắt giữ bọn tội phạm. Cuộc điều tra này là một ví dụ điển hình khác về việc cơ quan thực thi pháp luật và khu vực an ninh mạng tư nhân hợp tác cùng nhau để ngăn chặn hoạt động mạng bất hợp pháp và mang lại những người chịu trách nhiệm trước công lý.”
FBI và các cơ quan thực thi pháp luật khác của Hoa Kỳ đã tập trung vào việc chống lại botnet trong những năm gần đây.
Vào tháng 8, FBI đã làm việc với một loạt cơ quan thực thi pháp luật quốc tế để hạ gục Qakbot, một trong những mạng botnet có số lượng lớn nhất và tồn tại lâu nhất. Vào tháng 5, FBI đã nhắm mục tiêu vào phần mềm độc hại Snake do Điện Kremlin hậu thuẫn và triển khai một chiến dịch nhằm vô hiệu hóa phần mềm độc hại CyclopsBlink.
Nhưng một số hoạt động - đáng chú ý nhất là Emotet - đã bị chỉ trích vì không tiến hành bắt giữ, gây lo ngại rằng họ sẽ không thể ngăn chặn botnet định hình lại danh tính của nó.
Joseph González, Đặc vụ phụ trách văn phòng hiện trường San Juan của FBI, nói thêm rằng mục tiêu của FBI là “đảm bảo rằng không gian mạng không còn là không gian an toàn cho hoạt động tội phạm bằng cách khiến đối thủ của chúng ta phải chịu rủi ro và hậu quả”.
"Không có gì bí mật khi trong thời đại ngày nay, nhiều hoạt động tội phạm được thực hiện hoặc tạo điều kiện thông qua các phương tiện trực tuyến. Tội phạm mạng tìm kiếm sự ẩn danh và cảm giác an toàn khi chúng ẩn sau bàn phím, thường cách xa nạn nhân hàng nghìn dặm," ông nói.