Админ ботнета WireX DDoS обвинен в атаке на сеть отелей

30
Хакер продает данные миллионов московских водителей за 800 долларов

Министерство юстиции США обвинило администратора ботнета WireX Android в атаке распределенного отказа в обслуживании (DDoS) на американскую транснациональную сеть отелей.

Иззет Мерт Озек, обвиняемый, использовал ботнет, который состоял из десятков тысяч порабощенных Android-устройств — более 120000, если судить по уникальным IP-адресам, наблюдаемым в некоторых атаках WireX, — для атаки на веб-сайт системы онлайн-бронирования компании в августе 2017 года.

«Гостиничная компания, которая управляла роскошными отелями и курортами, имела штаб-квартиру в Чикаго, а серверы ее веб-сайта были расположены в северном Иллинойсе», — говорится в пресс-релизе Министерства юстиции США .

«В рамках DDoS-атаки злоумышленник направил большие объемы компьютерного сетевого трафика на серверы компании A, на которых размещался веб-сайт компании A и служба онлайн-бронирования, в результате чего доступные ресурсы использовались атакой, и в результате не осталось или осталось мало ресурсов для размещения законные пользователи », согласно судебным документам .

В среду Озеку предъявили обвинение по одному пункту обвинения в умышленном повреждении защищенного компьютера, наказуемом лишением свободы на срок до десяти лет.

Подсудимый еще не арестован, и ордер на его арест еще не выдан. Считается, что в настоящее время он проживает в Турции.

Ботнет WireX быстро отключен

Хотя Министерство юстиции не раскрыло, был ли Озек клиентом или администратором ботнета WireX, BleepingComputer смог связать его с инфраструктурой, используемой ботнетом.

Его страница в LinkedIn показывает его как основателя компании AxClick, термин, используемый в нескольких поддоменах одного корневого домена (axclick [.] Store), части инфраструктуры управления и контроля WireX (C2), используемой для инструктирования ботнета. для запуска DDoS-атак против конкретных целей.

Ботнет WireX появился в середине июля 2017 года и был построен с использованием сотен троянских приложений, распространяемых через Google Play Store и сторонние магазины приложений.

Хотя атаки ботнета начались в июле (иногда сбрасывая записки о выкупе на некоторых из своих целей), они попали в поле зрения исследователей безопасности только 17 августа, когда использовались в крупномасштабных DDoS-атаках уровня 7 (на уровне приложений), нацеленных на несколько Сети доставки контента (CDN) и поставщики контента, исчерпывающие ресурсы памяти сервера и прекращающие работу онлайн-сервисов.

По словам исследователей, проанализировавших эти инциденты в середине августа, ботнет запускал DDoS-атаки с использованием ботов из более чем 100 стран, распространившись на более чем 120 000 одновременных IP-адресов.

После этих атак ботнет был быстро отключен к концу августа 2017 года совместными усилиями исследователей из Akamai , Cloudflare , Flashpoint , RiskIQ , Google, Oracle Dyn, Team Cymru, некоторых ее целей DDoS, других средств защиты от DDoS и спецслужбы и ФБР.

«Эта группа доверия была сформирована сразу после первых массовых атак, исходящих от Mirai», — сказал в то время Bleeping Computer Джастин Пейн, глава отдела доверия и безопасности Cloudflare.

«Эта группа исследователей также сыграла важную роль во время первоначальной сортировки WannaCry, NotPetya и других событий после Mirai».

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here