Le autorità di Stati Uniti, Germania e Canada hanno smantellato quattro note botnet usate per eseguire attacchi DDoS (Distributed Denial of Service) tramite dispositivi IoT compromessi. È stato interrotto il collegamento con l’infrastruttura C2 (command and control) che permetteva ai cybercriminali di inviare comandi remoti. All’operazione hanno partecipato oltre 20 aziende, tra cui Akamai, Amazon e Google.
Addio a Aisuru, KimWolf, JackSkid e Mossad?
Le quattro botnet sono Aisuru, KimWolf, JackSkid e Mossad. Sono state utilizzate per effettuate centinaia di migliaia di attacchi DDoS. Aisuru è quella che detiene attualmente il record mondiale con un picco di traffico pari 31,4 Tbps e oltre 200 milioni di richieste al secondo. Tra i record precedenti della stessa botnet c’era l’attacco DDoS contro Microsoft Azure.
Le autorità hanno eseguito i mandati del giudice sequestrando domini Internet registrati negli Stati Uniti, server virtuali e altre infrastrutture. Le quattro botnet hanno infettato oltre tre milioni di dispositivi in tutto il mondo, la maggioranza dei quali sono videoregistratori digitali, webcam e router Wi-Fi. Dopo aver infettato i dispositivi, gli operatori delle botnet vendevano l’accesso ad altri cybercriminali che eseguivano gli attacchi DDoS.
Alcune vittime hanno riferito che gli attacchi DDoS hanno causato perdite e spese di ripristino per decine di migliaia di dollari. Solo la botnet Aisuru è stata usata per oltre 200.000 attacchi DDoS. Le forze dell’ordine hanno interrotto le comunicazioni con l’infrastruttura C2, impedendo di infettare altri dispositivi e limitando o eliminando la capacità delle botnet di lanciare attacchi futuri. Non è escluso però che possano essere ricostruite dai cybercriminali.
Le autorità canadese e tedesca hanno anche individuato alcuni soggetti che gestivano le botnet. Il supporto tecnico durante l’operazione è stata fornito da Akamai, Amazon Web Services, Cloudflare, DigitalOcean, Epieos, Google, Hydrolix, Lumen, Nokia, Okta, Oracle, PayPal, Registrar of Last Resort, The Shadowserver Foundation, Sony Interactive Entertainment, SpyCloud, Synthient, Team Cymru, Unit 221B e XLAB.