Botnet IPStorm com 23.000 proxies para tráfego malicioso desmantelado
16 de Novembro de 2023

O Departamento de Justiça dos EUA anunciou hoje que o Federal Bureau of Investigation derrubou a rede e infraestrutura de um serviço de botnet proxy chamado IPStorm.

O IPStorm permitia que os cibercriminosos executassem tráfego malicioso anonimamente através de dispositivos Windows, Linux, Mac e Android em todo o mundo.

Em conexão com o caso, Sergei Makinin, um nacional russo-moldavo, se declarou culpado de três acusações relevantes para fraude de computador e agora enfrenta uma pena máxima de 10 anos de prisão.

O anúncio do DoJ descreve o IPStorm como um botnet proxy que permite a cibercriminosos, golpistas, e outros, evadir bloqueios e permanecer anônimos, canalizando seu tráfego através de milhares de dispositivos comprometidos em casas ou escritórios das pessoas.

Além de se tornarem facilitadores da cibercriminalidade sem saber e sem querer, as vítimas do IPStorm sofreram as consequências de ter a largura de banda de sua rede sequestrada por atores maliciosos e correram o risco de receber pacotes mais perigosos a qualquer momento.

O serviço de proxy de Makinin era oferecido através dos sites 'proxx.io' e 'proxx.net', onde estava anunciado que fornecia mais de 23.000 proxies anônimos em todo o mundo.

"De acordo com documentos judiciais, pelo menos de junho de 2019 até dezembro de 2022, Makinin desenvolveu e implantou software malicioso para invadir milhares de dispositivos conectados à Internet em todo o mundo, incluindo em Porto Rico", lê-se no anúncio do DoJ dos EUA.

Makinin admitiu que lucrou pelo menos $ 550.000 com os serviços de proxy vendidos a outras pessoas e concordou em confiscar carteiras de criptomoedas contendo os proventos do crime.

A operação policial para desmantelar a botnet IPStorm não se estendeu aos computadores das vítimas.

Os detalhes técnicos sobre o funcionamento do IPStorm e seus variantes estão disponíveis em um relatório da Intezer, que ajudou o FBI com informações sobre a operação de cibercrime, originalmente publicado em outubro de 2020.

O IPStorm começou como um malware que visava o Windows, que mais tarde evoluiu para atacar arquiteturas Linux, incluindo dispositivos IoT baseados em Android.

Os autores seguiram uma abordagem de design modular com diferentes pacotes Golang oferecendo um conjunto de funcionalidades dedicadas, mantendo-o enxuto e versátil em uma variedade de sistemas alvo.

O malware usava o sistema peer-to-peer InterPlanetary File System (IPFS) para ocultar suas atividades maliciosas e resistir a tentativas de derrubada da infraestrutura.

Ele possuía força bruta SSH para se espalhar para sistemas adjacentes, evasão de antivírus e mecanismos de persistência.

Através dessa infraestrutura, cibercriminosos podiam usar milhares de sistemas para rotear o tráfego e assim esconder seus rastros.

O preço para o acesso à rede IPStorm pode chegar a centenas de dólares por mês.

Várias organizações policiais estiveram envolvidas na investigação, incluindo o Grupo de Ataque Cibernético da Polícia Nacional Espanhola, a Divisão Internacional de Crime Organizado da Polícia Nacional Dominicana, e o Ministério do Interior e a Diretoria de Imigração da Polícia.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...