你也可能中招!美政府突袭拆除DanaBot全球控制服务器

0
7
图片来源:司法部

DanaBot恶意软件16名被告被联邦起诉

FBI联手全球破获网络战黑帮:DanaBot病毒肆虐30万台设备!

洛杉矶讯 — 今日公布的一份联邦大陪审团起诉书和一份刑事诉状指控16名被告涉嫌开发和部署由俄罗斯为基地的网络犯罪组织控制和分发的DanaBot恶意软件,该恶意软件感染了全球超过30万台受害者计算机,协助实施了欺诈、勒索软件攻击,造成至少5,000万美元的损失。

被告包括39岁的亚历山大·斯捷潘诺夫(Aleksandr Stepanov),又名“JimmBee”,以及34岁的阿尔乔姆·亚历山德罗维奇·卡林金(Artem Aleksandrovich Kalinkin),又名“Onix”,两人均来自俄罗斯新西伯利亚。

斯捷潘诺夫被控:共谋罪、共谋实施电信欺诈和银行欺诈、加重身份盗窃罪、未经授权访问受保护计算机以获取信息、破坏受保护计算机、窃听以及使用非法获取的通信内容。

卡林金被控:共谋未经授权访问计算机获取信息、共谋访问计算机实施欺诈、以及共谋破坏受保护计算机。两名被告目前均据信仍在俄罗斯,尚未被拘捕。

根据起诉书和诉状,DanaBot恶意软件通过多种方式感染受害者计算机,包括带有恶意附件或超链接的垃圾邮件。感染DanaBot的计算机成为僵尸网络的一部分(即受控的被感染计算机网络),使操控者和用户能远程协调控制这些计算机,而计算机的所有者通常对此毫不知情。

DanaBot采用“恶意软件即服务(Malware-as-a-Service)”模式运作,其管理员会将对僵尸网络及其支持工具的访问权以每月数千美元的价格租赁给共谋客户使用。DanaBot功能强大,能广泛利用受害者计算机的漏洞,包括窃取数据、劫持银行会话、窃取设备信息、浏览历史、账户凭证及虚拟货币钱包信息。

DanaBot还可实现完全远程访问、记录键盘输入,并录制用户在计算机上的操作视频。此外,它还被用作传播其他恶意软件(包括勒索软件)的初始传播手段。DanaBot已感染全球超过30万台计算机,造成的损失估计超过5,000万美元。

DanaBot的管理员还运营了一个第二版本的僵尸网络,专门用于攻击军事、外交、政府等机构的受害计算机。该版本会记录所有交互并将窃取的数据发送至不同的服务器(与诈骗用途的版本不同)。此版本被用于攻击北美和欧洲的外交官、执法人员及军方人员。

**加州中区联邦检察官比尔·艾赛利(Bill Essayli)**表示:“像DanaBot这样的恶意软件对全球数十万受害者造成严重危害,影响到军事、外交和政府系统,带来数千万美元的损失。今天的指控和执法行动显示出我们清除全球网络安全重大威胁、追捕恶意网络犯罪者的坚定决心,无论他们藏身何处。”

**国防部监察长办公室刑事调查局(DCIS)网络部门负责人肯尼斯·德切利斯(Kenneth DeChellis)**表示:“此次执法行动得以成功,得益于全球执法与业界的长期合作。该网络威胁组织通过盗取数据和攻击敏感网络牟利,DanaBot对国防部及其合作伙伴构成严重威胁,DCIS将坚决保卫我们的基础设施、人员和知识产权。”

**FBI安克雷奇办事处负责人丽贝卡·戴(Rebecca Day)**称:“这一宣布标志着FBI持续打击全球网络犯罪的重要进展。我们感谢国内外执法伙伴的密切协作,共同追究网络犯罪分子的责任,无论其藏匿何处。”

特别提示:起诉书仅为指控。所有被告在法院依法证明其罪名成立之前,均被推定为无罪。

如果被定罪,卡林金可能面临最高72年的联邦监禁,而斯捷潘诺夫则可能面临最高5年的联邦监禁。

此次行动中,DCIS特工还查封并关闭了DanaBot的指挥与控制服务器,包括位于美国的数十台虚拟服务器。美国政府正在与包括Shadowserver基金会在内的合作伙伴合作,通知受害者并协助其清除病毒。

此次执法行动是**“终结行动(Operation Endgame)”**的一部分,这是一个由国际执法机构协同开展、持续推进的全球打击网络犯罪组织的行动。

本案得到了亚马逊、Crowdstrike、ESET、Flashpoint、谷歌、Intel 471、Lumen、PayPal、Proofpoint、Team CYMRU 和 ZScaler 等企业的协助。

此案由FBI安克雷奇办事处和国防刑事调查局主导,德国联邦刑警局(BKA)、荷兰国家警察和澳大利亚联邦警察等国际机构也密切配合。美国司法部国际事务办公室亦提供了重要支持。

美国检察官艾伦·弗鲁姆金(Aaron Frumkin)负责本案的起诉工作,詹姆斯·E·多克特曼(James E. Dochterman)负责资产没收与追回部分。

LEAVE A REPLY

Please enter your comment!
Please enter your name here