Passa ai contenuti principali

Operazione Moonlander: smantellata una botnet da 7.000 dispositivi IoT e router obsoleti

Una vasta operazione congiunta tra le autorità statunitensi e olandesi ha portato allo smantellamento di una botnet composta da oltre 7.000 dispositivi compromessi, tra cui router domestici e dispositivi IoT obsoleti. Questa rete criminale, attiva da circa 20 anni, è stata utilizzata per fornire servizi proxy a pagamento, consentendo ad attori malintenzionati di mascherare le proprie attività online.

Cosa è successo

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato l'incriminazione di tre cittadini russi e un cittadino kazako: Alexey Viktorovich Chertkov (37 anni), Kirill Vladimirovich Morozov (41), Aleksandr Aleksandrovich Shishkin (36) e Dmitriy Rubtsov (38). Sono accusati di aver gestito e tratto profitto dai servizi proxy illegali offerti attraverso i siti Anyproxy.net e 5socks.net, attivi dal 2004. Questi servizi vendevano l'accesso a router compromessi, permettendo agli utenti di navigare in modo anonimo e di compiere attività illecite online.

Come funzionava la botnet

La botnet sfruttava vulnerabilità note in dispositivi "end-of-life" (EoL), ovvero non più supportati dai produttori, come router di marca Linksys, Cisco ed Ericsson. Attraverso il malware "TheMoon", i dispositivi venivano infettati e trasformati in nodi proxy. Secondo le indagini, in media 1.000 dispositivi unici comunicavano settimanalmente con l'infrastruttura di comando e controllo situata in Turchia.

Impatto e guadagni

Gli utenti pagavano abbonamenti mensili compresi tra $9,95 e $110 per accedere ai servizi proxy offerti dalla botnet. Si stima che gli operatori abbiano guadagnato oltre 46 milioni di dollari nel corso degli anni . I siti web coinvolti pubblicizzavano "oltre 7.000 proxy online giornalieri" disponibili in vari paesi, facilitando attività illecite come attacchi DDoS e frodi online.

Collaborazione internazionale

L'operazione, denominata "Moonlander", ha visto la collaborazione tra l'FBI, la polizia nazionale olandese, il servizio di pubblica accusa dei Paesi Bassi e la polizia reale thailandese. Anche Lumen Technologies, attraverso il suo laboratorio Black Lotus Labs, ha contribuito all'indagine, monitorando l'infrastruttura della botnet e fornendo analisi tecniche dettagliate.

Raccomandazioni per gli utenti

L'FBI ha emesso un avviso esortando gli utenti a sostituire i router obsoleti e a disabilitare l'amministrazione remota per prevenire compromissioni future. È fondamentale aggiornare regolarmente il firmware dei dispositivi di rete e considerare la sostituzione di hardware non più supportato dai produttori.

Lo smantellamento di questa botnet evidenzia l'importanza della sicurezza dei dispositivi di rete domestici e aziendali. Gli utenti devono essere consapevoli dei rischi associati all'uso di hardware obsoleto e adottare misure preventive per proteggere la propria privacy e sicurezza online.

Commenti

Popolari

Attenzione al phishing via Booking.com , un caso reale e subdolo

Di recente, mio fratello mi ha raccontato un'esperienza che merita la massima attenzione. Dopo aver prenotato un hotel tramite Booking.com , ha ricevuto una mail dall’aspetto legittimo con oggetto simile a: "Your reservation is at risk of cancellation" Nel corpo del messaggio, un tono urgente: Hi, There's a page ready for you to visit now. www. xxxxxxxxxx . xxx <- sito truffa Please review it in the next 6 hours. Otherwise, your progress may be affected. Quasi in contemporanea, è arrivato un altro messaggio via "chat di Booking" (mail) , apparentemente dallo stesso hotel prenotato. Stesso contenuto, stesso link. Il phishing camuffato da "verifica prenotazione" Il sito di destinazione era una pagina clonata alla perfezione: Al primo step chiedeva i dati personali. Al secondo step, come prevedibile, chiedeva i dati della carta di credito, con la solita formula "Per motivi di sicurezza, l'importo verrà solo temporaneamente trattenuto e po...

Dopo le bombe, i byte. La guerra ibrida tra USA, Iran e Israele

Nella notte tra sabato e domenica, le bombe americane hanno colpito i siti nucleari iraniani con una precisione chirurgica che ha fatto rumore nel mondo fisico. Ma mentre le polveri si depositavano a Fordow e Isfahan, un altro fronte si apriva, invisibile agli occhi ma cruciale: il cyberspazio. E lì, non ci sono sirene né detriti, solo silenzi improvvisi nelle connessioni, pacchetti che non arrivano, servizi che collassano. Da quel momento, l’escalation digitale ha cominciato a prendere forma, accelerando quella che è, a tutti gli effetti, una guerra informatica attiva tra Iran, Israele e Stati Uniti. Nei minuti successivi ai bombardamenti, l’Iran ha cominciato a limitare drasticamente l’accesso alla rete. Una mossa difensiva, certo, ma anche preventiva. Staccare i cavi è una strategia antica quanto efficace: nessuna connessione, nessuna infiltrazione, nessuna fuga di dati. È stato documentato un blackout della connettività con punte del 97% in alcune regioni. La linea è semplice: se t...

Troppo pericolose insieme. Cina e Russia sono davvero alleate?

Secondo un’inchiesta pubblicata dal New York Times, confermata anche dal Financial Times e da fonti ucraine, hacker cinesi avrebbero violato i sistemi informatici russi rubando informazioni militari sensibili, comprese quelle sulla guerra in Ucraina. È un episodio clamoroso che mette in dubbio la tanto sbandierata "partnership senza limiti" tra Vladimir Putin e Xi Jinping. Mentre a livello ufficiale Mosca e Pechino si mostrano unite contro l’Occidente e proclamano intese strategiche, nel cyberspazio sembrano valere altre logiche: quelle del sospetto reciproco e della supremazia informativa. I gruppi cinesi, probabilmente legati all’intelligence di Pechino, hanno preso di mira agenzie statali russe e contractor della difesa, sottraendo piani, analisi e forse perfino vulnerabilità operative. Questa non è una semplice contraddizione, è una crepa. E fa emergere una realtà molto più spietata: l’interesse nazionale viene prima di ogni alleanza ideologica, soprattutto quando si parl...