Wirex DDOS Botnet admin otel zinciri saldırmak için ücretlendirildi

4 yıl önce

ABD Adalet Bakanlığı, bir Amerikan çok uluslu otel zincirini dağıtılmış bir hizmet inkar eden (DDOS) saldırısında hedeflemek için Wirex Android Botnet'in yöneticisini suçladı.

Izzet Mert Ozek, sanık, on binlerce Enclaved Android cihazından oluşan Botnet'i - 120.000'den fazla, bazı Wirex saldırılarında gözlenen benzersiz IP adreslerine dayanarak - Ağustos 2017'de şirketin çevrimiçi rezervasyon sistemi web sitesini hedef almak için.

"Lüks otel ve tatil köylerini yöneten misafirperverlik şirketi, Chicago'da merkezli ve web sitesindeki sunucular Kuzey Illinois'de bulunuyordu." Diyor.

"DDOS saldırısının bir parçası olarak, saldırgan, A'nın web sitesini ve çevrimiçi rezervasyon hizmeti barındıran A'nın sunucularına büyük miktarda bilgisayar ağı trafiğini yönetti ve mevcut kaynakların saldırı tarafından tüketilmesine ve sonuçlandırılmasına neden olabilecek şekilde MÜŞTERİLER KULLANICILARI, "MAHKEME DOKÜMANLARI.

Ozek Çarşamba günü, on yıla kadar hapishanede cezalandırılan korumalı bir bilgisayara zarar veren bir sayımla suçlandı.

Davalı henüz tutuklanmadı ve tutuklanması için bir emir henüz verilmedi. Halen Türkiye'de ikamet ettiğine inanılıyor.

DOJ, Ozek bir müşteri ya da bir Wirex Botnet admin olsaydı, BleepingComputer, botnet tarafından kullanılan altyapıya bağlayabildi.

LinkedIn sayfası, AxClick adlı bir şirketin kurucusu olarak, tek bir kök alanının birden fazla alt alanında kullanılan bir terim (AxClick [] mağaza), Botnet'e talimat vermek için kullanılan Wirex komutunu ve kontrolü (C2) altyapısının bir parçası olarak gösterir. DDOS saldırılarını belirli hedeflere karşı başlatmak için.

Wirex Botnet, Temmuz 2017'nin ortasında ortaya çıktı ve Google Play Store ve Third-Party App Mağazaları ile dağıtılan yüzlerce truva haline getirilmiş uygulama kullanılarak inşa edildi.

Botnet'in temmuz ayında başlamış olsa da (bazen hedeflerinin bazılarına ransom notlarını bırakır), yalnızca büyük ölçekli katman 7'de (uygulama düzeyinde) DDOS saldırılarının birden fazla hedeflenmesi için kullanıldığı 17 Ağustos'ta güvenlik araştırmacılarının radarlarına indi. İçerik Teslimat Ağları (CDNS) ve İçerik Sağlayıcıları, Sunucu Bellek Kaynakları ve Çevrimiçi Hizmetler Arama.

Bu Ağustos'ta bu olayları analiz eden araştırmacılara göre, Botnet, 100'den fazla ülkeden botları kullanarak DDOS saldırılarını başlattı, 120.000'den fazla eşzamanlı IP adresine yayıldı.

Bu saldırıların ardından, Botnet Ağustos 2017'nin sonuna kadar, AKamai, CloudFlare, Flashpoint, Riskiq, Google, Oracle Dyn, Takım Cymru, Bazıları DDOS Hedefleri, Diğer DDOS Azaltma ve Zeka firmaları ve FBI.

"Bu Güven grubu, Mirai'den kaynaklanan ilk büyük saldırıların ardından" Justin Paine, Cloudflare'daki Güven ve Güvenlik Başkanı ", Cloudflare'daki Güç ve Güvenlik Başkanı'ndan sonra kuruldu.

"Bu araştırmacı grubu, Mirai'den bu yana, Wannacry, Notpetya ve diğer etkinliklerin ilk triyajında ​​etkili oldu."

Flubot Android Malware şimdi sahte güvenlik güncellemeleri ile yayılır

VOIP.MS Telefon hizmetleri DDOS Gazluları saldırısı tarafından bozuldu

200.000 saldırının arkasındaki DDOS hizmetinin yöneticisi hapishanede 35 yıl

Mikrotik, masif mēris botnet tarafından vurulan yönlendiricileri güvence altına almak için bilgi paylaşıyor

Yeni Mēris Botnet, 21,8 milyon rps saldırı ile DDOS rekorunu kırdı

Kaynak: Bleeping Computer

More Posts