米国と欧州がSocksEscortプロキシネットワークを解体

米国と欧州の法執行機関が、民間パートナーの支援を受けて、サイバー犯罪プロキシネットワークのSocksEscortを解体した。このサービスは、Linuxベースのデバイスを感染させるAVReconマルウェアによって駆動され、サイバー犯罪者に侵害されたIPアドレスのアクセスを提供していた。この作戦により、ドメイン、サーバー、暗号通貨資産が押収された。

SocksEscortプロキシネットワークの解体は、2026年3月12日に発生し、米国当局、欧州法執行機関、およびLumenのBlack Lotus Labs (BLL)などの民間団体の調整を伴ったものだった。nnSocksEscortは10年以上にわたり運営され、2023年にBLLによって最初に文書化された。それはAVReconマルウェアによって侵害されたエッジデバイスに独占的に依存しており、このマルウェアはLinuxベースの小規模オフィス/在宅オフィス(SOHO)ルーターを標的としていた。AVReconは少なくとも2021年5月以来活動しており、2023年半ばまでに7万台以上のこうしたデバイスを感染させた。このネットワークは近年、週平均2万台の感染デバイスを維持しており、その半数以上が米国と英国に所在していた。nn2020年夏以降、SocksEscortはComcast、Spectrum、Spectrum Business、Verizon、Charterなどの主要ISPから「クリーン」と宣伝された約369,000の異なるIPアドレスへのアクセスを提供していた。これらのアドレスは複数のブロックリストを回避できた。2026年2月時点で、このサービスは顧客アクセス可能な約8,000台の感染ルーターをリストしており、そのうち2,500台が米国にあった。nn米国司法省(DOJ)は、このネットワークが特定の犯罪に果たした役割を強調した。それはニューヨークの利用者から100万ドルの暗号通貨を盗み、ペンシルベニア州の製造業ビジネスを詐欺で70万ドルの損失を被せ、MILITARY STARカードを使用する現役および元米軍人に対する詐欺で10万ドルの損害を引き起こした。nnこの作戦では、Europolが調整したオーストリア、フランス、オランダの欧州当局が、7カ国にわたる34のドメインと23のサーバーを押収した。米国は350万ドルの暗号通貨を凍結した。SocksEscortに接続されていたすべての感染デバイスは現在、サービスから切断されている。nnLumenは2023年にAVReconを混乱させるため、そのコマンド・アンド・コントロールインフラをnullルーティングすることで早期の取り組みを行ったが、オペレーターは後に15のそのようなノードを使用して機能を回復した。2025年初頭以降、BLLはSocksEscortの拡大のためにこのマルウェアだけに関連する28万のユニークな被害者IPアドレスを観測した。

関連記事

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
AIによって生成された画像

研究者らがLinuxサーバーを感染させるSSHStalkerボットネットを発見

AIによるレポート AIによって生成された画像

Flareの研究者らが、SSHスキャンと古いエクスプロイトを使用して約7,000システムを侵害した新しいLinuxボットネットSSHStalkerを特定。ボットネットはDDoSやクリプトマイニングなどの即時悪意ある活動なしに休眠持続性を維持しつつIRCをコマンド&コントロールに使用。レガシーLinuxカーネルを標的にし、無視されたインフラのリスクを浮き彫りにする。

German police and Europol shut down around 373,000 to 400,000 darknet sites selling gross child abuse material and scams in Operation Alice. Five Swedish men are suspected of gross child pornography crimes following a tip from German police. 440 customers were identified in the five-year investigation.

AIによるレポート

研究者らが、コマンド&コントロール操作に時代遅れのIRCプロトコルに依存する新しいLinuxボットネットSSHStalkerを発見した。このボットネットはSSHスキャンとブルートフォースで拡散し、クラウドインフラを標的にする。古い脆弱性と永続化メカニズムを組み込み、広範な感染を実現している。

ロシア国営ハッカーが新たにパッチされたMicrosoft Officeの欠陥を迅速に武器化し、9カ国の組織を標的にした。APT28として知られるグループは、スピアフィッシングメールを使用して外交、防衛、交通機関に隠密なバックドアをインストールした。Trellixのセキュリティ研究者は、この悪名高いサイバー諜報部隊に高い確信を持って攻撃を帰属させた。

AIによるレポート

研究者らは、ポーランドの電力網に対する失敗したサイバー攻撃をロシアの国家ハッカーによるものと断定し、これはウクライナに対する同様の攻撃の10周年と重なる。Wiperマルウェアは電力供給を混乱させることを狙ったが、停電には成功しなかった。セキュリティ企業ESETは、この事件を悪名高いSandwormグループと結びつけた。

米財務省は、暗号通貨で米政府のサイバーツールを盗んで購入し、再販したとされるロシアのエクスプロイト仲介ネットワークを制裁した。これは米知的財産保護法に基づく初の権限行使となる。このネットワークは、Sergey Sergeyevich Zelenyuk氏が率い、米国防請負業者から少なくとも8つの独自ツールを取得した。

AIによるレポート

Brazilian authorities have dismantled a money-laundering operation linked to China and the powerful PCC crime syndicate, involving US$190 million in illicit funds. The scheme used a Chinese e-commerce platform to sell consumer electronics while concealing revenues and laundering drug proceeds. Prosecutors allege the network evaded taxes and funneled money through fake companies.

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否