/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F52%2F82b859618ee92923ac43e6b8a6e1ede5.jpg)
Мінюст США знищило ботнет російської розвідки, який використовувався для кібершпигунства
Операція під назвою "Dying Ember" була санкціонована за рішенням суду, в ній брали участь ФБР, Управління національної безпеки та інші відомства, інформує 24 Канал.
Деталі операції
Дії фахівців були спрямовані на бот-мережу маршрутизаторів малого/домашнього офісу, які були заражені шкідливим програмним забезпеченням "Moobot", що пов'язане з відомим хакерськими угрупованням. Саме їх і використала російська розвідка для отримання доступу до бот-мережі.
Російські хакери використовували цей вірус для встановлення власних скриптів і файлів, які перепрофілювали ботнет, перетворивши його на глобальну платформу для кібершпигунства.
- ботнет використовували для потреб російської розвідки здійснюючи кампаній шпигунства та збору даних проти об'єктів, що становлять інтерес для розвідки російського уряду (уряд США та інших країн, а також військові, безпекові та корпоративні організації).
- мережу також використовували для приховування та вчинення інших злочинів, таких як атаки з вимогами викупу та майнинг криптовалют.
У Мінюсті США заявили, що їм вдалося скопіювати та видалити викрадені дані та файли отримані за допомогою зламаних роутерів, а шкідливі файли були видалені з пристроїв. Крім того, було змінено правила брандмауера роутерів, щоб заблокувати доступ до віддаленого управління пристроями. Також відомство зібрало дані, які допомогли викрити російську розвідку.
Мінюст заявив, що це вже втретє з моменту вторгнення Росії в Україну, коли воно позбавляє російські спецслужби ключового інструменту, який використовується для продовження актів агресії та іншої зловмисної діяльності Кремля.

