
As autoridades dos Estados Unidos, Alemanha e Canadá uniram forças para desmantelar a infraestrutura de comando e controlo de quatro grandes botnets — Aisuru, KimWolf, JackSkid e Mossad. Estas redes infetaram milhões de dispositivos da Internet das Coisas (IoT) para lançar ataques informáticos à escala global.
Segundo um comunicado oficial do Departamento de Justiça dos EUA, a ação conjunta teve como alvo servidores virtuais e domínios utilizados para orquestrar centenas de milhares de ataques de negação de serviço (DDoS). Entre as vítimas destes ataques massivos encontram-se redes do Departamento de Defesa norte-americano e várias empresas à volta do mundo.
Recordes de tráfego e infraestruturas afetadas
O destaque desta operação recai sobre a botnet Aisuru, que em dezembro estabeleceu um novo recorde ao atingir um pico de ataque DDoS de 31,4 Tbps e 200 milhões de pedidos por segundo, visando sobretudo empresas do setor das telecomunicações. Esta mesma rede já tinha sido responsável por um recorde anterior de 29,7 Tbps e, em novembro, por um incidente com origem em meio milhão de endereços IP que a Microsoft atribuiu ao mesmo grupo, atingindo um máximo de 15,72 Tbps.
Os números divulgados revelam a verdadeira dimensão do ataque. A botnet Aisuru emitiu mais de 200 mil comandos de ataque, seguida pela JackSkid com mais de 90 mil, a KimWolf com mais de 25 mil e a Mossad com mais de mil ordens de ataque confirmadas. O objetivo desta ação policial visou precisamente interromper as comunicações associadas a estas ameaças, limitando a capacidade de lançarem novos ataques e prevenindo que mais dispositivos fossem infetados.
O modelo de negócio do cibercrime
No total, as autoridades estimam que estas quatro redes tenham comprometido mais de três milhões de equipamentos IoT, onde se incluem câmaras web, gravadores de vídeo digital e routers sem fios. Uma fatia significativa destes aparelhos infetados encontrava-se localizada em território norte-americano.
Os operadores destas botnets adotaram um modelo de cibercrime como serviço, focando-se em vender o acesso às redes de aparelhos sequestrados a outros criminosos informáticos. Estes clientes utilizavam depois a infraestrutura para lançar campanhas de extorsão, resultando em dezenas de milhares de dólares em prejuízos e custos de remediação para as empresas afetadas.
A empresa Akamai, que participou nesta operação conjunta do lado do setor privado, sublinhou que este tipo de ataques pode paralisar as principais bases da internet, causar uma degradação significativa nos serviços dos fornecedores de acesso e chegar mesmo a sobrecarregar os sistemas de mitigação baseados na nuvem com maior capacidade do mercado.












Nenhum comentário
Seja o primeiro!