USA och Europa stänger ner SocksEscort-proxynätverk

Brottsbekämpande myndigheter från USA och Europa, med stöd från privata partners, har stängt ner SocksEscort cyberbrottsproxynätverk. Denna tjänst, som drevs av AVRecon-malware som infekterar Linux-baserade enheter, tillhandahöll cyberkriminella tillgång till komprometterade IP-adresser. Operationen resulterade i beslag av domäner, servrar och kryptovalutainnehav.

Nedstängningen av SocksEscort-proxynätverket skedde den 12 mars 2026 och involverade samordning mellan amerikanska myndigheter, europeiska brottsbekämpande organ och privata aktörer som Lumen’s Black Lotus Labs (BLL). SocksEscort var i drift i över ett decennium, först dokumenterat av BLL 2023. Det byggde uteslutande på edge-enheter som komprometterats av AVRecon-malware, som riktade sig mot Linux-baserade small office/home office (SOHO)-routrar. AVRecon har varit aktiv sedan åtminstone maj 2021 och infekterade fler än 70 000 sådana enheter fram till mitten av 2023. Nätverket upprätthöll ett genomsnitt på 20 000 infekterade enheter per vecka under de senaste åren, varav mer än hälften i USA och Storbritannien. Sedan sommaren 2020 erbjöd SocksEscort tillgång till cirka 369 000 olika IP-adresser, annonserade som ”rena” från stora ISP:er inklusive Comcast, Spectrum, Spectrum Business, Verizon och Charter. Dessa adresser kunde kringgå flera blocklistor. I februari 2026 listade tjänsten cirka 8 000 infekterade routrar tillgängliga för kundåtkomst, varav 2 500 i USA. USA:s justitiedepartement (DOJ) framhöll nätverkets roll i specifika brott: det underlättade stölden av 1 miljon dollar i kryptovaluta från en New York-användare, möjliggjorde förluster på 700 000 dollar genom bedrägeri mot ett tillverkningsföretag baserat i Pennsylvania och orsakade 100 000 dollar i skador genom bedrägeri som drabbade nuvarande och tidigare amerikanska militärer med MILITARY STAR-kort. Under operationen beslagtog europeiska myndigheter i Österrike, Frankrike och Nederländerna, koordinerade av Europol, 34 domäner och 23 servrar i sju länder. USA frös kryptovaluta för 3,5 miljoner dollar. Alla till SocksEscort anslutna infekterade enheter har nu kopplats bort från tjänsten. Lumens tidigare insatser 2023 störde AVRecon genom null-routing av dess command-and-control-infrastruktur, men operatörerna återupprättade senare funktionaliteten med 15 sådana noder. Sedan början av 2025 har BLL observerat 280 000 unika offer-IP-adresser kopplade enbart till denna malware för att utöka SocksEscort.

Relaterade artiklar

Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Bild genererad av AI

Forskare upptäcker SSHStalker-botnätverk som infekterar Linux-servrar

Rapporterad av AI Bild genererad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Tysk polis och Europol har i Operation Alice stängt ner cirka 373 000 till 400 000 darknet-sajter som sålde grovt barnövergreppsmaterial och bedrägerier. Fem svenska män misstänks för grovt barnpornografibrott efter tips från tysk polis. 440 kunder identifierades i den femåriga utredningen.

Rapporterad av AI

Forskare har identifierat en ny Linux-botnet vid namn SSHStalker som använder den föråldrade IRC-protokollen för sina kommando- och kontrolloperationer. Botneten sprids via SSH-skanning och brute force, med fokus på molninfrastruktur. Den utnyttjar gamla sårbarheter och persistensmekanismer för bred infektion.

Ryska statsstödjda hackare vapeniserade snabbt en nyligen patchad Microsoft Office-brist för att rikta in sig på organisationer i nio länder. Gruppen, känd som APT28, använde spjutphishing-mejl för att installera smygande bakdörrar i diplomatiska, försvars- och transportenheter. Säkerhetsforskare på Trellix tillskrev attackerna med hög säkerhet till denna ökända cyberespionageenhet.

Rapporterad av AI

Forskare har tillskrivit en misslyckad cyberattack mot Polens elnät ryska statsstödda hackare, vilket sammanfaller med 10-årsjubileet av en liknande attack mot Ukraina. Wiper-malwaren syftade till att störa eldistributionen men lyckades inte orsaka strömavbrott. Säkerhetsföretaget ESET kopplade incidenten till det ökända Sandworm-gruppen.

The U.S. Department of the Treasury has sanctioned a Russian exploit brokerage network accused of buying stolen U.S. government cyber tools with cryptocurrency and reselling them. This marks the first use of authorities under the Protecting American Intellectual Property Act. The network, led by Sergey Sergeyevich Zelenyuk, obtained at least eight proprietary tools from a U.S. defense contractor.

Rapporterad av AI

Brazilian authorities have dismantled a money-laundering operation linked to China and the powerful PCC crime syndicate, involving US$190 million in illicit funds. The scheme used a Chinese e-commerce platform to sell consumer electronics while concealing revenues and laundering drug proceeds. Prosecutors allege the network evaded taxes and funneled money through fake companies.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj