क्या हुआ?

अमेरिकी न्याय विभाग ने रक्षा विभाग के साइबर-क्राइम यूनिट के साथ मिलकर एक ऑपरेशन में चार बड़े बोटनेट्स के कमांड-एंड-कंट्रोल सर्वरों को हटाया। इन बोटनेट्स के नाम हैं JackSkid, Mossad, Aisuru और Kimwolf. न्याय विभाग के मुताबिक, ये चारों मिलाकर तीन मिलियन से अधिक उपकरणों को नियंत्रित करते थे और अक्सर इन उपकरणों तक पहुंच अपराधियों को बेची जाती थी।

बुनियादी बातें

  • कुल संक्रमित डिवाइस: तीन मिलियन से अधिक।
  • Aisuru और Kimwolf: दोनों ने मिलकर एक मिलियन से ज्यादा डिवाइस बनाए हुए थे।
  • रिकॉर्ड-ब्रेकिंग हमला: नवंबर में Aisuru और Kimwolf का संयुक्त हमला 31.4 टेराबिट प्रति सेकंड पर पहुंचा और केवल 35 सेकंड चला।
  • लक्षित डिवाइस: DVR, नेटवर्क उपकरण, वेबकैम और Android-आधारित स्मार्ट टीवी और सेट-टॉप बॉक्स जैसे डिवाइस शामिल थे।
  • कानूनी कार्रवाई: तत्काल कोई गिरफ्तारी घोषित नहीं हुई, पर अमेरिका ने कनाडा और जर्मनी के साथ सहयोग किया जो ऑपरेटरों की पहचान पर काम कर रहे हैं।

Aisuru और Kimwolf — क्यों सुर्खियों में रहे?

Aisuru ने पारंपरिक इंटरनेट-ऑफ-थिंग्स उपकरणों को संक्रमित किया, जबकि Kimwolf विशेष रूप से Android-आधारित स्मार्ट उपकरणों और सेट-टॉप बॉक्स में फैल गया। दोनों ने मिलकर बड़े पैमाने पर DDoS हमले किए और इनका रेंट पर इस्तेमाल होने वाला मॉडल भी था, यानी कोई भी भुगतान करके इन्हें उपयोग कर सकता था।

इन बोटनेट्स ने गेमिंग सेवाओं और कुछ स्वतंत्र सुरक्षा पत्रकारों को लक्षित किया। Cloudflare जैसी कंपनियों ने इन हमलों के पैमाने को मापा और चेतावनी दी कि ये हमले महत्वपूर्ण इन्फ्रास्ट्रक्चर को बाधित कर सकते हैं और बहुत से पारंपरिक DDoS सुरक्षा समाधान फेल कर सकते हैं।

ये पुराने Mirai से कैसे जुड़े हैं?

इन चारों बोटनेट्स का तकनीकी आधार मूल Mirai परिवार से निकला है। Mirai 2016 में सामने आया था और उस समय बड़े पैमाने के DDoS हमलों के लिए प्रसिद्ध हुआ था। Mirai के बाद कई नये वेरिएंट्स उभरे और समय के साथ इनने नए उपकरण और ट्रिकें सीख लीं।

Kimwolf की नई तकनीकें

विशेष रूप से Kimwolf ने सस्ते इंटरनेट-कनेक्टेड गैजेट्स का फायदा उठाया जो अक्सर घरेलू नेटवर्क के पीछे होते हैं। ऐसा कुछ उपकरण होते हैं जिन्हें सुरक्षा वाले उपकरणों के माध्यम से नहीं पहचान पाते और इन्हें बदमाशों ने ऐसे उपयोग किया कि घर के अंदर मौजूद और भी उपकरण प्रभावित हुए। Akamai के शोधकर्ता Chad Seaman ने कहा कि इसने पारंपरिक घरेलू नेटवर्क सुरक्षा के बारे में हमारी धारणाओं को चुनौती दी।

अन्य तकनीकी चालें और सुरक्षा चुनौती

रिसर्चर्स और कानून-नागरिकों ने महीनों तक ऑपरेटरों का पीछा किया। कुछ ऑपरेटरों ने अपने कमांड-नेटवर्क को सुरक्षित रखने के लिए DNS को ब्लॉकचेन जैसी नयी पद्धतियों पर रखा, ताकि उन्हें लिया न जा सके।

फिर भी, विशेषज्ञों का कहना है कि भले ही ये चार बोटनेट्स अब नष्ट कर दिए गए हों, अन्य अपराधी नए बोटनेट्स बनाने की कोशिश करेंगे। इस क्षेत्र में लगातार जांच और रक्षा की जरूरत बनी रहेगी।

सरकारी बयान

एक आधिकारिक बयान में यह भी कहा गया कि संयुक्त राज्य इंटरनेट अवसंरचना की सुरक्षा के लिए प्रतिबद्ध है और ऐसे साइबर अपराधियों के खिलाफ कार्रवाई जारी रखेगा।