As dan Eropa membongkar jaringan proxy SocksEscort

Badan penegak hukum dari Amerika Serikat dan Eropa, didukung mitra swasta, telah membongkar jaringan proxy kejahatan siber SocksEscort. Layanan ini, yang digerakkan oleh malware AVRecon yang menginfeksi perangkat berbasis Linux, menyediakan akses bagi penjahat siber ke alamat IP yang dikompromikan. Operasi tersebut menghasilkan penyitaan domain, server, dan aset kripto.

Pembongkaran jaringan proxy SocksEscort terjadi pada 12 Maret 2026, melibatkan koordinasi antara otoritas AS, penegak hukum Eropa, dan entitas swasta seperti Lumen’s Black Lotus Labs (BLL). Lumen’s Black Lotus Labs (BLL) pertama kali mendokumentasikan SocksEscort pada 2023. Ia bergantung sepenuhnya pada perangkat tepi yang dikompromikan oleh malware AVRecon, yang menargetkan router small office/home office (SOHO) berbasis Linux. AVRecon telah aktif sejak setidaknya Mei 2021 dan menginfeksi lebih dari 70.000 perangkat semacam itu hingga pertengahan 2023. Jaringan tersebut mempertahankan rata-rata 20.000 perangkat terinfeksi setiap minggu dalam beberapa tahun terakhir, dengan lebih dari separuhnya berada di Amerika Serikat dan Inggris Raya. Sejak musim panas 2020, SocksEscort menawarkan akses ke sekitar 369.000 alamat IP berbeda, diiklankan sebagai “clean” dari ISP besar termasuk Comcast, Spectrum, Spectrum Business, Verizon, dan Charter. Alamat-alamat ini dapat menghindari berbagai blocklist. Per Februari 2026, layanan tersebut mencantumkan sekitar 8.000 router terinfeksi yang tersedia untuk akses pelanggan, termasuk 2.500 di Amerika Serikat. Kementerian Kehakiman AS (DOJ) menyoroti peran jaringan tersebut dalam kejahatan spesifik: ia memfasilitasi pencurian US$1 juta kripto dari pengguna New York, menyebabkan kerugian US$700.000 akibat penipuan terhadap bisnis manufaktur berbasis Pennsylvania, dan menimbulkan kerusakan US$100.000 melalui penipuan yang memengaruhi personel dinas AS aktif dan mantan yang menggunakan kartu MILITARY STAR. Dalam operasi tersebut, otoritas Eropa di Austria, Prancis, dan Belanda yang dikoordinasikan oleh Europol menyita 34 domain dan 23 server di tujuh negara. AS membekukan US$3,5 juta kripto. Semua perangkat terinfeksi yang terhubung ke SocksEscort kini telah diputuskan dari layanan tersebut. Upaya awal Lumen pada 2023 mengganggu AVRecon dengan null-routing infrastruktur command-and-control-nya, tetapi operator kemudian memulihkan fungsionalitas menggunakan 15 node semacam itu. Sejak awal 2025, BLL mengamati 280.000 alamat IP korban unik yang terkait hanya dengan malware ini untuk memperluas SocksEscort.

Artikel Terkait

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Gambar dihasilkan oleh AI

Peneliti temukan botnet SSHStalker yang menginfeksi server Linux

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

German police and Europol shut down around 373,000 to 400,000 darknet sites selling gross child abuse material and scams in Operation Alice. Five Swedish men are suspected of gross child pornography crimes following a tip from German police. 440 customers were identified in the five-year investigation.

Dilaporkan oleh AI

Peneliti telah mengidentifikasi botnet Linux baru bernama SSHStalker yang mengandalkan protokol IRC usang untuk operasi command-and-control-nya. Botnet ini menyebar melalui pemindaian SSH dan brute-force, menargetkan infrastruktur cloud. Ia menggabungkan kerentanan lama dan mekanisme persistensi untuk infeksi luas.

Peretas yang disponsori negara Rusia dengan cepat menjadikan kerentanan Microsoft Office yang baru di-patch sebagai senjata untuk menargetkan organisasi di sembilan negara. Kelompok yang dikenal sebagai APT28 menggunakan email spear-phishing untuk memasang pintu belakang sembunyi-sembunyi di entitas diplomatik, pertahanan, dan transportasi. Peneliti keamanan di Trellix menghubungkan serangan tersebut dengan keyakinan tinggi kepada unit mata-mata siber terkenal ini.

Dilaporkan oleh AI

Peneliti mengaitkan serangan siber gagal terhadap jaringan listrik Polandia pada peretas negara Rusia, bertepatan dengan peringatan 10 tahun serangan serupa di Ukraina. Malware wiper bertujuan mengganggu distribusi daya tapi gagal memadamkan listrik. Perusahaan keamanan ESET menghubungkan insiden itu dengan kelompok Sandworm yang terkenal.

The U.S. Department of the Treasury has sanctioned a Russian exploit brokerage network accused of buying stolen U.S. government cyber tools with cryptocurrency and reselling them. This marks the first use of authorities under the Protecting American Intellectual Property Act. The network, led by Sergey Sergeyevich Zelenyuk, obtained at least eight proprietary tools from a U.S. defense contractor.

Dilaporkan oleh AI

Brazilian authorities have dismantled a money-laundering operation linked to China and the powerful PCC crime syndicate, involving US$190 million in illicit funds. The scheme used a Chinese e-commerce platform to sell consumer electronics while concealing revenues and laundering drug proceeds. Prosecutors allege the network evaded taxes and funneled money through fake companies.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak