Масштабная киберпреступная схема: производство спутниковых ресиверов с встроенными DDoS-возможностями

CyberSecureFox 🦊

В результате масштабной международной операции правоохранительные органы Южной Кореи раскрыли беспрецедентную схему производства и распространения вредоносного оборудования. Руководитель технологической компании и пять её сотрудников были арестованы за создание более 240 000 спутниковых ресиверов со встроенной функциональностью для проведения DDoS-атак.

Механизм преступной схемы

Расследование началось после получения разведданных от Интерпола в июле текущего года. Было установлено, что с ноября 2018 года южнокорейский производитель получил специальный заказ на интеграцию DDoS-функционала в спутниковые ресиверы. Заказчик, зарубежная вещательная компания, якобы планировала использовать эти возможности для защиты от конкурентов.

Масштабы распространения вредоносных устройств

За период с января 2019 по сентябрь 2024 года было произведено и реализовано более 240 000 единиц оборудования. Примечательно, что 98 000 устройств поставлялись с предустановленным DDoS-модулем, а остальные получили вредоносный функционал через последующие обновления прошивки. Особую озабоченность вызывает тот факт, что легальные пользователи ресиверов невольно становились участниками ботнета для проведения DDoS-атак.

Правовые последствия

Правоохранительные органы конфисковали активы компании на сумму 61 миллиард южнокорейских вон (приблизительно 43,5 миллиона долларов США) — предполагаемый доход от реализации вредоносных устройств. Всем шести задержанным предъявлены обвинения, однако покупатели оборудования пока остаются на свободе. В настоящее время ведется международное расследование с целью их идентификации и задержания.

Данный инцидент демонстрирует растущую сложность киберугроз и подчеркивает необходимость усиления контроля за производством электронных устройств. Особую настороженность вызывает тенденция использования легального оборудования для создания масштабных ботнетов, способных проводить разрушительные DDoS-атаки на критическую инфраструктуру. Производителям и регулирующим органам следует усилить меры по предотвращению подобных инцидентов в будущем.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.