Ucrania arrestó a un operador de botnet DDoS con 100,000 dispositivos comprometidos

Botnet DDoS

Las autoridades policiales de Ucrania descubrieron el lunes el arresto de un pirata informático responsable de configurar y administrar una «red de bots ejecutiva» que consta de más de 100,000 dispositivos esclavizados que se utilizaron para llevar a cabo ataques distribuidos de denegación de servicio (DDoS) y spam en nombre . clientes pagados.

Una persona no identificada de la región de Ivano-Frankivsk también supuestamente usó una red automatizada para detectar y acceder a las vulnerabilidades del sitio web, así como para llevar a cabo ataques de fuerza bruta para adivinar las contraseñas de correo electrónico. La agencia de policía ucraniana dijo que allanó la casa del sospechoso y confiscó su equipo informático como prueba de actividad ilegal.

«Estaba buscando clientes en foros cerrados y chats de telegramas y los pagos se realizaron a través de sistemas de pago electrónico bloqueados», dijo el Servicio de Seguridad de Ucrania (SSU) en un comunicado de prensa. Los pagos se facilitaron a través de WebMoney, una plataforma rusa de transferencia de dinero prohibida en Ucrania.

Pero en lo que parece ser un error opsec trivial, el actor registró una cuenta de WebMoney con su dirección legítima, lo que permitió a los funcionarios averiguar dónde estaba.

Botnet DDoS

El desarrollo se produce semanas después de que la empresa rusa de seguridad cibernética Rostelecom-Solar, una subsidiaria del operador de telecomunicaciones Rostelecom, descubriera a fines del mes pasado que había hundido parte de la botnet Mēris DDoS, que se sabe que cooptó aproximadamente 250,000 hosts en su red.

Al capturar y analizar los comandos utilizados para controlar los dispositivos infectados, la compañía dijo que pudo «detectar 45,000 dispositivos de red, identificar su ubicación geográfica y aislarlos de la botnet». Más del 20% de las instalaciones infectadas se encuentran en Brasil, seguido de Ucrania, Indonesia, Polonia e India.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática