Telegram Group & Telegram Channel
ФБР отключило роутеры от китайского ботнета

Интересный с практической и юридической точки зрения пример борьбы с киберугрозами. Минюст США рассказал о недавно проведённой операции по нарушению работы ботнета, который якобы использовали прогосударственные китайские хакеры. Группа, которую Microsoft обозначила как Volt Typhoon, оказалась в центре внимания в мае прошлого года, когда про неё написали американские госорганы и команда Microsoft. Утверждалось, что Volt Typhoon собирает информацию о критической и военной инфраструктуре США и Гуама и якобы это может впоследствии быть использовано для выведения её из строя в нужный момент.

Согласно информации Минюста США, для сокрытия следов хакеры использовали ботнет, состоящий из домашних роутеров (SOHO), заражённых вредоносом KV Botnet. Большинство заражённых роутеров были устаревшими моделями от Cisco и NetGear, для которых больше не выпускались обновления. Суть операции, на которую дал разрешение суд, состояла в принудительном удалении с заражённых роутеров вредоносной программы, а также блокировке коммуникаций с другими устройствами, с помощью которых осуществлялось управление ботнетом.

«Как говорится в судебных документах, правительство тщательно протестировала операцию на соответствующих роутерах Cisco и NetGear. Операция не повлияла на законные функции взломанных роутеров и не привела к сбору контентной информации с них. Кроме того, санкционированные судом меры по отключению роутеров от ботнета KV и предотвращению повторного заражения носят временный характер. Владелец роутера может отменить эти меры, перезапустив устройство. Однако перезапуск, не сопровождаемый мерами по снижению риска, аналогичными тем, которые были приняты по решению суда, сделает роутер уязвимым для повторного заражения.

ФБР направляет уведомление о санкционированной судом операции всем владельцам или операторам SOHO-роутеров, которые были заражены вредоносной программой KV Botnet и к которым был получен удаленный доступ в ходе операции. Для тех жертв, чья контактная информация не была доступна в открытом доступе, ФБР связалось с провайдерами (например, с интернет-провайдером жертвы) и попросило их уведомить жертв».


К пресс-релизу приложены четыре документа о получении ордера на проведение такой операции, из которых можно узнать дополнительные детали, а также как юридически было обосновано такое принудительное обновление.



group-telegram.com/cyberguerre/1737
Create:
Last Update:

ФБР отключило роутеры от китайского ботнета

Интересный с практической и юридической точки зрения пример борьбы с киберугрозами. Минюст США рассказал о недавно проведённой операции по нарушению работы ботнета, который якобы использовали прогосударственные китайские хакеры. Группа, которую Microsoft обозначила как Volt Typhoon, оказалась в центре внимания в мае прошлого года, когда про неё написали американские госорганы и команда Microsoft. Утверждалось, что Volt Typhoon собирает информацию о критической и военной инфраструктуре США и Гуама и якобы это может впоследствии быть использовано для выведения её из строя в нужный момент.

Согласно информации Минюста США, для сокрытия следов хакеры использовали ботнет, состоящий из домашних роутеров (SOHO), заражённых вредоносом KV Botnet. Большинство заражённых роутеров были устаревшими моделями от Cisco и NetGear, для которых больше не выпускались обновления. Суть операции, на которую дал разрешение суд, состояла в принудительном удалении с заражённых роутеров вредоносной программы, а также блокировке коммуникаций с другими устройствами, с помощью которых осуществлялось управление ботнетом.

«Как говорится в судебных документах, правительство тщательно протестировала операцию на соответствующих роутерах Cisco и NetGear. Операция не повлияла на законные функции взломанных роутеров и не привела к сбору контентной информации с них. Кроме того, санкционированные судом меры по отключению роутеров от ботнета KV и предотвращению повторного заражения носят временный характер. Владелец роутера может отменить эти меры, перезапустив устройство. Однако перезапуск, не сопровождаемый мерами по снижению риска, аналогичными тем, которые были приняты по решению суда, сделает роутер уязвимым для повторного заражения.

ФБР направляет уведомление о санкционированной судом операции всем владельцам или операторам SOHO-роутеров, которые были заражены вредоносной программой KV Botnet и к которым был получен удаленный доступ в ходе операции. Для тех жертв, чья контактная информация не была доступна в открытом доступе, ФБР связалось с провайдерами (например, с интернет-провайдером жертвы) и попросило их уведомить жертв».


К пресс-релизу приложены четыре документа о получении ордера на проведение такой операции, из которых можно узнать дополнительные детали, а также как юридически было обосновано такое принудительное обновление.

BY Кибервойна




Share with your friend now:
group-telegram.com/cyberguerre/1737

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Individual messages can be fully encrypted. But the user has to turn on that function. It's not automatic, as it is on Signal and WhatsApp. The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes. The fake Zelenskiy account reached 20,000 followers on Telegram before it was shut down, a remedial action that experts say is all too rare. Despite Telegram's origins, its approach to users' security has privacy advocates worried. Now safely in France with his spouse and three of his children, Kliuchnikov scrolls through Telegram to learn about the devastation happening in his home country.
from ru


Telegram Кибервойна
FROM American