В США арестовали подозреваемого в создании гигантского ботнета: в нем было 19 млн IP-адресов

Министерство юстиции США утверждает, что созданный злоумышленником ботнет заразил более 19 миллионов IP-адресов по всему миру. Администратору сети грозит до 65 лет тюрьмы.

Оставить комментарий

Следствие считает, что 35-летний гражданин КНР Юнь Хе Ван предположительно помогал управлять международным ботнетом, который использовал программы VPN для заражения устройств. Сеть состояла из заражённых домашних компьютеров под управлением Windows по всему миру. Вредоносное ПО распространялось через такие программы, как MaskVPN и DewVPN. Также подозреваемый мог продавать доступ к скомпрометированным IP-адресам.

Ван получил по инвестиционной программе гражданство Сент-Китс и Невис. Схема действовала с 2014 по июль 2022 года и приносила злоумышленникам прибыль до $100 миллионов, которые они тратили на «покупку роскошных автомобилей, часов и недвижимости». По данным Министерство юстиции США, около 560 тысяч мошеннических страховых претензий поступили со скомпрометированных IP-адресов, что привело к убыткам на сумму более $5,9 миллиардов.

По словам генпрокурора Меррика Гарланда, ботнет 911 S5 «способствовал кибератакам, крупномасштабному мошенничеству, эксплуатации детей, преследованиям, угрозам и нарушению экспортных правил». ФБР работало совместно с международными партнерами над операцией. Ранее американские власти заявили о закрытии хакерского ресурса BreachForums, однако позднее на нем выставили на продажу базу с данными 560 миллионов клиентов билетного оператора Ticketmaster.

Как хакеры помогли владельцу криптокошелька получить свои $3 000 000
По теме
Как хакеры помогли владельцу криптокошелька получить свои $3 000 000
Хакеры взломали сайт Christies и поставили аукционный дом на счетчик
По теме
Хакеры взломали сайт Christies и поставили аукционный дом на счетчик
В США хакер взломал колл-центр мошенников и предупредил жертв об обмане
По теме
В США хакер взломал колл-центр мошенников и предупредил жертв об обмане

Читать на dev.by