„Ruskí agenti sa nechali chytiť vlastnou hlúposťou“, hovorí FBI, ktorá zatkla 16 ruských hackerov
Americké úrady obvinili 16 ruských občanov z kybernetických útokov a špionáže prostredníctvom botnetu DanaBot.
Federálni agenti v USA nedávno obvinili až šestnástich ruských občanov pre ich údajné zapojenie sa do rozsiahlych kybernetických útokov a špionáže. Tie boli realizované prostredníctvom botnetu známeho ako DanaBot. Tento prípad je jedným z najvýraznejších dôkazov toho, ako sa v Rusku stierajú hranice medzi kyberkriminalitou, štátom podporovanými útokmi a špionážou.
Zásah amerických úradov proti tejto skupine odhaľuje, ako jediný malvér môže byť zneužitý na širokú škálu aktivít. Teda od finančných podvodov cez útoky na infraštruktúru až po špionáž proti štátnym inštitúciám. Na tému upozornili portál Wired.
Botnet je sieť infikovaných počítačov, ktoré útočníci ovládajú na diaľku bez vedomia ich majiteľov. Takéto siete umožňujú hackerom vykonávať masívne útoky, šíriť ďalší škodlivý softvér či kradnúť citlivé údaje. V prípade DanaBotu bolo podľa amerického ministerstva spravodlivosti infikovaných minimálne 300 000 zariadení po celom svete.
Zatknutí boli ruskí agenti, ktorí si DanaBot prenajímali
DanaBot bol pôvodne vyvinutý ako bankový trójsky kôň, ktorý kradol prihlasovacie údaje do internetového bankovníctva, informácie o platobných kartách a kryptomenách. Postupne sa však stal univerzálnym nástrojom, ktorý si mohli iné hackerské skupiny prenajať v rámci modelu „malware-as-a-service“, teda „malware ako služba.“ Tento spôsob fungovania znamená, že tvorcovia škodlivého softvéru ho poskytujú ako službu, napríklad za poplatok 3 000 až 4 000 dolárov mesačne. Pričom prenajímatelia ho využívajú na vlastné útoky. Vďaka tejto flexibilite sa DanaBot rozšíril do mnohých krajín a jeho obete boli nielen bežní používatelia, ale aj firmy, banky či vládne inštitúcie.
Zatiaľ čo väčšina kybernetických útokov zameraných na zisk sa sústreďuje na krádež peňazí, DanaBot bol podľa amerických úradov použitý aj na špionážne operácie. V rokoch 2019 a 2020 sa objavili prípady, keď bol tento malvér nasadený proti západným vládnym predstaviteľom, pričom na šírenie slúžili falošné e-maily vydávajúce sa za oficiálnu korešpondenciu medzinárodných organizácií. Po začiatku ruskej invázie na Ukrajinu v roku 2022 bol DanaBot použitý aj na útoky typu DDoS, ktoré cielili na ukrajinské vládne weby.
Neprehliadni
Ruskí agenti sa nechali chytiť vlastnou hlúposťou
Zaujímavosťou prípadu je, že niektorí členovia skupiny si neúmyselne infikovali vlastné počítače, čím odhalili svoju identitu. Vyšetrovatelia tak získali prístup k údajom, ktoré pomohli identifikovať osoby stojace za operáciou. Americké bezpečnostné úrady následne v spolupráci s ďalšími agentúrami znefunkčnili infraštruktúru botnetu v rôznych krajinách. Aj keď hlavní operátori DanaBotu zostávajú na slobode, znefunkčnenie ich botnetu predstavuje významný úspech v boji proti kybernetickému zločinu. Tento prípad zároveň ukazuje, ako sa hranice medzi kyberkriminalitou a štátnymi záujmami čoraz viac prekrývajú.
Pre bežných používateľov aj firmy je preto veľmi dôležité dbať na základné pravidlá kybernetickej bezpečnosti. Teda pravidelne aktualizovať softvér, používať silné heslá, neotvárať podozrivé e-maily a využívať spoľahlivé bezpečnostné riešenia. Útoky podobné tým, aké umožnil DanaBot, totiž môžu postihnúť kohokoľvek a to od jednotlivcov až po veľké organizácie.
Komentáre