ClickCease Démantèlement d'un réseau de zombies par le FBI : 911 S5 avec 19 millions d'appareils infectés

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Démantèlement d'un réseau de zombies par le FBI : 911 S5 avec 19 millions d'appareils infectés

Wajahat Raja

Le 14 juin 2024 - L'équipe d'experts de TuxCare

Le ministère américain de la justice (DoJ) a récemment annoncé le démantèlement réussi de ce qui est probablement le plus grand réseau de zombies jamais enregistré. Ce réseau, connu sous le nom de 911 S5, impliquait 19 millions de dispositifs de perturbation de botnet dans 190 pays et a été utilisé par divers acteurs de la menace pour commettre de nombreux actes cybercriminels. Jetons un coup d'œil sur l'opération de démantèlement de botnet du démantèlement du botnet par le FBI ainsi que comment se protéger des botnets.

 

Démantèlement du botnet par le FBI - Arrestation et inculpation


YunHe Wang, un ressortissant chinois de 35 ans, a été arrêté à Singapour le 24 mai 2024. Wang est accusé d'avoir créé et administré la plateforme illégale de 2014 à juillet 2022. Il doit répondre de plusieurs chefs d'accusation, notamment de complot en vue de commettre une fraude informatique, de fraude électronique et de blanchiment d'argent. S'il est reconnu coupable, il pourrait être condamné à une peine maximale de 65 ans de prison.


Exemples d'attaques de botnets


Le ministère de la justice a révélé que le réseau de zombies était utilisé pour diverses
activités malveillantes telles que les cyberattaques, la fraude financière, l'usurpation d'identité, l'exploitation des enfants, le harcèlement, les alertes à la bombe et les violations des règles d'exportation. Le journaliste spécialisé dans la sécurité Brian Krebs a identifié Wang comme l'opérateur de 911 S5 en juillet 2022, ce qui a conduit à la fermeture abrupte du service le 28 juillet 2022, en raison d'une violation de données. Bien qu'il ait brièvement réapparu sous le nom de CloudRouter, il a depuis cessé ses activités.


Enquêtes du FBI sur la cybersécurité


Les proxys résidentiels (RESIP) acheminent le trafic par l'intermédiaire d'appareils d'utilisateurs légitimes, assurant ainsi l'anonymat pour les activités malveillantes. Selon les documents judiciaires, M. Wang aurait diffusé les logiciels malveillants par l'intermédiaire de programmes VPN gratuits tels que MaskVPN et DewVPN, ainsi que par des services payants intégrés à des logiciels piratés. Wang a géré une vaste infrastructure de 150 serveurs dans le monde entier, dont 76 provenant de fournisseurs de services basés aux États-Unis. Ces serveurs étaient utilisés pour contrôler les appareils infectés et offrir un accès payant aux adresses IP compromises.


Impact financier et fraude


Le botnet de la
911 S5 botnet a permis aux criminels de contourner les systèmes de détection des fraudes financières, ce qui leur a permis de voler des milliards aux institutions financières et aux programmes de prêts fédéraux, y compris les fonds de secours en cas de pandémie. Ce service facilitait les achats illégaux et l'exportation de marchandises à l'aide de cartes de crédit volées. On estime que Wang a généré 99 millions de dollars en vendant l'accès à ces adresses IP compromises. Il a utilisé ces fonds pour acheter des voitures de luxe, des montres de luxe et 21 propriétés aux États-Unis, en Chine, à Singapour, en Thaïlande et dans les Émirats arabes unis.


Actifs numériques et prévention de la cybercriminalité internationale


Les actifs numériques de Wang comprennent plus d'une douzaine de comptes bancaires nationaux et internationaux et plus de 24 portefeuilles de crypto-monnaies, pour une valeur estimée à 136,4 millions de dollars, comme l'a révélé la société d'analyse de la blockchain Chainalysis. Le
démantèlement du botnet par le FBI est le fruit d'une collaboration entre les États-Unis, Singapour, la Thaïlande et l'Allemagne, et a permis de perturber 23 domaines et plus de 70 serveurs essentiels au réseau 911 S5. Des actifs d'une valeur d'environ 30 millions de dollars ont été saisis.


Sanctions et conclusion


Outre l'inculpation de Wang, l'Office of Foreign Assets Control (OFAC) du ministère des finances a sanctionné Wang, son co-conspirateur Jingping Liu et son mandataire Yanni Zheng. Les sanctions ont également visé trois entités basées en Thaïlande, détenues ou contrôlées par Wang, qui ont été utilisées pour acheter des biens immobiliers.

Matthew S. Axelrod, du Bureau de l'industrie et de la sécurité (BIS) du ministère américain du commerce, a souligné les efforts considérables nécessaires pour démanteler une cyberattaque d'une telle ampleur. cyberattaque d'une telle ampleur. Il a fait remarquer que si le récit ressemble à un scénario hollywoodien, il met en évidence les efforts méticuleux déployés pour prévenir les infections par les botnets. prévention méticuleuse des infections par les réseaux de zombies des forces de l'ordre internationales et des partenaires industriels pour démanteler le réseau de zombies et procéder à l'arrestation.

Cette importante opération de démantèlement d'un réseau de zombies par le FBI marque une victoire décisive dans la lutte contre la cybercriminalité, le démantèlement de l'infrastructure des réseaux de zombiesCette opération marquera une victoire décisive dans la lutte contre la cybercriminalité, en démantelant l'infrastructure des réseaux de zombies et en montrant l'importance de la coopération mondiale pour faire face aux menaces posées par les réseaux de zombies à grande échelle. Mettre en œuvre une cybersécurité solide et rester protégé.

Les sources de cet article comprennent des articles dans The Hacker News et SC Media.

Résumé
Démantèlement d'un réseau de zombies par le FBI : 911 S5 avec 19 millions d'appareils infectés
Nom de l'article
Démantèlement d'un réseau de zombies par le FBI : 911 S5 avec 19 millions d'appareils infectés
Description
Le démantèlement par le FBI du botnet 911 S5 a permis de neutraliser 19 millions d'appareils infectés, ce qui constitue une victoire majeure dans la lutte contre la cybercriminalité.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information