Les États-Unis mettent fin au réseau IPStorm : les responsables russo-moldaves plaident coupable

Le gouvernement américain a annoncé mardi le démantèlement du réseau de procuration du botnet IPStorm et de son infrastructure, les ressortissants russes et moldaves à l’origine de l’opération ayant plaidé coupable.

« L’infrastructure du réseau de zombies a infecté des systèmes Windows, puis s’est étendue pour infecter des appareils Linux, Mac et Android, faisant des victimes parmi les ordinateurs et autres appareils électroniques du monde entier, notamment en Asie, en Europe, en Amérique du Nord et en Amérique du Sud », a déclaré le ministère de la Justice (DoJ) dans un communiqué de presse.

Sergei Makinin, qui a développé et déployé le logiciel malveillant pour infiltrer des milliers d’appareils connectés à internet entre juin 2019 et décembre 2022, risque un maximum de 30 ans de prison.

Le logiciel malveillant du botnet basé sur Golang, avant son démantèlement, transformait les appareils infectés en proxies dans le cadre d’un système à but lucratif, qui était ensuite proposé à d’autres clients via proxx[.]io et proxx[.]net.

« IPStorm est un botnet qui abuse d’un réseau peer-to-peer (p2p) légitime appelé InterPlanetary File System (IPFS) pour dissimuler du trafic malveillant », a indiqué la société de cybersécurité Intezer en octobre 2020.

 

Le botnet a été documenté pour la première fois par Anomali en mai 2019 et, au fil des ans, il a élargi son champ d’action pour cibler d’autres systèmes d’exploitation tels que Linux, macOS et Android. Les acteurs de la menace qui souhaitent dissimuler leurs activités malveillantes pourraient acheter un accès illégitime à plus de 23 000 bots pour des « centaines de dollars par mois » afin d’acheminer leur trafic. On estime que Makinin a gagné au moins 550 000 dollars grâce à ce système. Conformément à l’accord de plaidoyer, Makinin devrait confisquer les portefeuilles de crypto-monnaie liés à l’infraction. « Le botnet Interplanetary Storm était complexe et utilisé pour alimenter diverses activités cybercriminelles en le louant comme un système de proxy en tant que service sur des appareils IoT infectés », a déclaré Alexandru Catalin Cosoi, directeur principal de l’unité d’investigation et de criminalistique chez Bitdefender, dans un communiqué partagé avec The Hacker News. »Nos recherches initiales en 2020 ont permis de découvrir des indices précieux sur le coupable derrière cette opération et nous sommes extrêmement heureux qu’elles aient contribué à des arrestations. Cette enquête est un autre exemple majeur de la collaboration entre les forces de l’ordre et le secteur privé de la cybersécurité pour mettre fin aux activités illégales en ligne et traduire les responsables en justice  » Inscrivez-vous gratuitement pour recevoir votre dose quotidienne d’informations et de conseils en matière de cybersécurité

Partager:

Les dernières actualités :