🦔Amerykańskie, niemieckie i kanadyjskie władze zlikwidowały infrastrukturę dowodzenia i kontroli czterech głównych botnetów: Aisuru, KimWolf, JackSkid i Mossad. Botnety te łącznie zainfekowały ponad 3 miliony urządzeń IoT, w tym kamery internetowe, rejestratory DVR i routery, oraz przeprowadziły setki tysięcy ataków DDoS. Botnet Aisuru ustanowił rekord w grudniu, przeprowadzając atak o sile 31,4 Tbps, który był wymierzony w firmy telekomunikacyjne. Operatorzy sprzedawali dostęp w modelu cyberprzestępczości jako usługi. Władze zidentyfikowały dwóch administratorów, ale jak dotąd nie ogłoszono żadnych aresztowań. Moje zdanie Zlikwidowanie infrastruktury dowodzenia i kontroli zakłóca operacje, ale nie rozwiązuje podstawowego problemu. 3 miliony zainfekowanych urządzeń wciąż istnieją, wciąż są podatne i zostaną zrekrutowane do następnego botnetu, chyba że ich właściciele je zaktualizują lub wymienią. Większość ludzi nie wie, że ich router lub kamera internetowa jest częścią sieci atakującej, a nawet jeśli by wiedzieli, aktualizacja oprogramowania układowego w urządzeniach IoT waha się od irytującej do niemożliwej, w zależności od producenta. Skala tych ataków zasługuje na uwagę. 31,4 Tbps wystarczy, aby przytłoczyć prawie każdy cel, który nie jest specjalnie zaprojektowany do łagodzenia ataków na tym poziomie. Model cyberprzestępczości jako usługi oznacza, że każdy, kto ma pieniądze, mógłby wynająć tę zdolność. Fakt, że zaatakowali infrastrukturę Departamentu Obrony, pokazuje, że nawet dobrze zabezpieczone cele są podatne. Ta likwidacja pomaga w krótkim okresie, ale ekosystem, który produkuje te botnety, wciąż istnieje. Ktoś inny stworzy nową infrastrukturę, zrekrutuje nowe urządzenia, a cykl się powtarza. Hedgie🤗