Sieć komputerów z wyświetlonymi symbolami czaszki i skrzyżowanych piszczeli, oznaczającymi cyberatak.

Gigantyczna sieć botnetów padła. FBI aresztowało jej twórcę

3 minuty czytania
Komentarze

FBI zlikwidowało ogromną sieć botnetów o nazwie 911 S5. Była to sieć zainfekowanych komputerów, która umożliwiała przestępcom ukrywanie swojej tożsamości i lokalizacji w internecie. Aresztowano też jej operatora, którym był 35-letni obywatel Chin.

Osoba w kapturze, na której twarzy wyświetla się napis "BOTNET" otoczony cyfrowym zakłóceniem.
Fot. Bits And Splits / Shutterstock

Do czego używano sieci botnetów?

Oszuści infekowali komputery poprzez złośliwe oprogramowanie: za pomocą darmowych programów VPN (np. ProxyGate, Mask VPN i Dew VPN) i pirackich wersji legalnych aplikacji.

W ten sposób mogli przejąć kontrolę nad 19 milionami adresów IP na całym świecie, głównie na komputerach z systemem Windows w domach, ale także w firmach i szkołach. Zainfekowane urządzenia znajdowały się w prawie 200 krajach.

Władze twierdzą, że Wang i jego wspólnicy korzystali z 911 S5 od 2011 r. do lipca 2022 r., infekując miliony urządzeń złośliwym oprogramowaniem typu backdoor i sprzedając klientom dostęp do zhakowanych adresów IP w celu popełniania przestępstw, od cyberataków po wykorzystywanie dzieci.

Do czego wykorzystywano zainfekowane komputery?

Przejęte komputery wypożyczano przestępcom, którzy używali ich do ukrywania swojej prawdziwej lokalizacji podczas dokonywania cyberataków oraz innych rodzajów przestępstw. Przestępcy płacili za dostęp do przejętych adresów IP, aby anonimowo dokonywać różnego rodzaju przestępstw, takich jak:

  • cyberataki,
  • oszustwa finansowe,
  • nękanie online,
  • fałszywe alarmy bombowe,
  • wykorzystywanie dzieci.

Co najmniej 200 000 z 19 milionów unikalnych adresów IP było dostępnych jednocześnie dla klientów 911 S5, a ci mogli wybrać określone adresy IP, aby wyglądały tak, jakby ich aktywność internetowa pochodziła z określonej lokalizacji. Szacuje się, że straty spowodowane przez 911 S5 wyniosły miliardy dolarów.

W jaki sposób wyłączono sieć?

FBI wszczęło dochodzenie w grudniu 2020 roku. Wspólna operacja amerykańskiej agencji oraz służb z innych krajów doprowadziły do aresztowania chińskiego obywatela, 35-letniego YunHe Wanga, który podejrzewany jest o zarządzanie siecią botnet.

Zatrzymano go w maju 2024 roku, stawiając cztery zarzuty federalne (m.in. oszustwa komputerowe i pranie pieniędzy). Jeśli zostanie skazany, grozi mu nawet do 65 lat więzienia. Wraz z aresztowaniem władze przejęły kontrolę nad serwerami botnetu, uniemożliwiając jego dalsze działanie.

Ogłoszenie złapania administratora botnetu

Władze twierdzą, że Wang zarobił prawie 100 milionów dolarów na sprzedaży dostępu do skompromitowanych adresów IP, a niejawny akt oskarżenia obejmuje długą listę luksusowych przedmiotów i pojazdów (samochody Ferrari i BMW, zegarki Patek i Audemars), portfeli kryptowalut, kont bankowych, domen internetowych i nieruchomości w wielu krajach, które mają zostać skonfiskowane w ramach dochodzenia przeciwko Wangowi.

W jaki sposób służby wpadły na trop przestępców? Otóż śledczy kupili dostęp do sieci 911 S5 i przeanalizowali złośliwe oprogramowanie, aby śledzić działalność siatki. Zidentyfikowali Wanga jako podejrzanego, badając domeny internetowe używane do zarządzania siecią botnet.

Jeśli podejrzewacie, że wasz komputer mógł być częścią sieci 911 S5, to możecie to sprawdzić, podążając za wskazówkami udostępnionymi przez FBI.

Masz dość upałów? Sprawdzamy, jak Polacy walczą z upalną pogodą. Poświęcisz kilka minut na wypełnienie naszej ankiety?

Źródło: SCMedia, FBI. Zdjęcie otwierające: Obraz wygenerowany za pomocą DALL-E 3

Część odnośników to linki afiliacyjne lub linki do ofert naszych partnerów. Po kliknięciu możesz zapoznać się z ceną i dostępnością wybranego przez nas produktu – nie ponosisz żadnych kosztów, a jednocześnie wspierasz niezależność zespołu redakcyjnego.

Motyw