▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Smantellata la botnet IPStorm

L’FBI ha smantellato una botnet attiva da anni, che aveva infettato migliaia di dispositivi in tutto il mondo. Arrestato il suo ideatore, un cittadino russo-moldavo.

Tecnologie/Scenari

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato che l’FBI ha messo fuori uso la rete e l'infrastruttura di un servizio proxy botnet chiamato IPStorm, che ha veicolato per anni traffico dannoso in modo anonimo attraverso dispositivi infetti Windows, Linux, Mac e Android in tutto il mondo. IPStorm viene descritta come una botnet proxy che ha consentito a lungo a criminali informatici, truffatori e altri di eludere i controlli e rimanere anonimi.

Le vittime della botnet, oltre a diventare inconsapevolmente e involontariamente facilitatrici del cybercrime, hanno subito le conseguenze del dirottamento della larghezza di banda della loro connessione web e hanno rischiato di ricevere pericolosi payload. Il traffico criminale, infatti, veniva di fatto incanalato attraverso i dispositivi compromessi nelle case o negli uffici.


L’operazione dell’FBI ha portato anche a un arresto: il cittadino russo-moldavo Sergei Makinin, che si è dichiarato colpevole di tre capi d'accusa, ha ammesso di aver realizzato un profitto di almeno 550.000 dollari dai servizi proxy venduti a terzi e rischia una pena massima di 10 anni di carcere per frode informatica. Makinin offriva il servizio di proxy attraverso i siti web "proxx.io" e "proxx.net", e secondo l’accusa, fra giugno 2019 e dicembre 2022 ha sviluppato e distribuito il software che ha permesso di connettere alla botnet migliaia di dispositivi connessi a Internet in tutto il mondo.

I dettagli tecnici sul funzionamento di IPStorm e delle sue varianti sono disponibili in un report di Intezer, l’azienda di cybersecurity che ha assistito l'FBI nelle indagini. Sintetizzando, IPStorm è nato come malware per Windows e in seguito si è evoluto per colpire anche le architetture Linux. È questo sviluppo che ha permesso di attaccare i dispositivi IoT basati su Android.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter