Złośliwe oprogramowanie TheMoon ponownie pojawia się wraz ze złośliwym botnetem do wynajęcia

Złośliwe oprogramowanie TheMoon ponownie pojawia się wraz ze złośliwym botnetem do wynajęcia

Złośliwe oprogramowanie TheMoon ponownie pojawia się wraz ze złośliwym botnetem do wynajęcia PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Po kilkuletnim zniknięciu TheMoon powrócił z armią botnetów liczącą około 40,000 XNUMX osób, złożoną z porwanych małych urządzeń domowych i biurowych (SOHO) i dostępną do wynajęcia jako usługa proxy dla cyberprzestępców chcących ukryć pochodzenie swojego ruchu.

Połączenia botnet cyberprzestępczy Według badaczy z Black Lotus Labs firmy Lumen Technologies usługa o nazwie Faceless kosztuje mniej niż dolara dziennie, ostrzegając przed powrotem TheMoon po zniknięciu grupy szkodliwego oprogramowania w 2019 r. i ponownym pojawieniu się na scenie w 2023 r. Do początku 2024 r. TheMoon zgromadził boty z 88 krajów, aby obsługiwać usługę Faceless.

„Uważamy, że ci cyberprzestępcy [wykorzystujący Faceless] wykorzystują te sieci do kradzieży danych i informacji od swoich ofiar, w tym z sektora finansowego” – powiedział w oświadczeniu Mark Dehus, starszy dyrektor ds. analizy zagrożeń w Lumen Black Lotus Labs. „Złośliwe oprogramowanie TheMoon stanowi poważne zagrożenie nie tylko dla właścicieli zaatakowanych urządzeń SOHO, ale także ofiar wykorzystywanych za pośrednictwem tej anonimowej sieci proxy”.

John Gallagher, wiceprezes Viakoo Labs w firmie Viakoo, zauważył, że typy punktów końcowych, które TheMoon stara się wprowadzić na ciemną stronę, to coś w rodzaju siedzących kaczek.

„Urządzenia IoT zaprojektowano tak, aby można je było „ustawić i zapomnieć”, co powoduje, że stają się one preferowane przez podmioty zagrażające, nawet jeśli nie wygasną ich żywotność (prawdopodobnie nie będą zarządzane i aktualizowane)” – stwierdził w oświadczeniu przesłanym pocztą elektroniczną . „To znacznie większy problem dla przedsiębiorstw niż konsumentów. Operatorzy urządzeń IoT często stanowią centra kosztów, co stwarza zachętę do niewymieniania sprzętu, chyba że nie jest on już funkcjonalny. Przedsiębiorstwa oferują cyberprzestępcom ogromne floty urządzeń IoT, które można wykorzystać w przypadku DDoS i innych wektorów ataków. 

Znak czasu:

Więcej z Mroczne czytanie