Des dizaines de domaines liés à IPIDEA , qui géraient ces réseaux et faisaient la promotion des kits de développement logiciel (SDK) et des services proxy de l' entreprise.
Un vaste réseau de proxys domestiques appelé IPIDEA, qui transformait secrètement des millions de téléphones portables, d'ordinateurs et d'appareils connectés en une armée de proxys que des acteurs malveillants pouvaient louer pour dissimuler et amplifier leurs attaques, a récemment été gravement endommagé par Google. En dehors des cercles de sécurité , les réseaux de proxy résidentiels sont peu connus . Pour les non-initiés, les attaquants utilisent de véritables adresses IP résidentielles , comme votre connexion internet domestique , pour masquer l' origine du trafic plutôt que de faire transiter le trafic malveillant par des centres de données susceptibles d' être bloqués par les systèmes de sécurité .
D'après le groupe de veille sur les menaces de Google (GTIG), des centaines d' applications et de kits de développement logiciel (SDK) utilisés par les développeurs à des fins de monétisation, notamment PacketSDK, EarnSDK, HexSDK et CastarSDK, exploitaient l'infrastructure d'IPIDEA . À l'insu de l' utilisateur , ces SDK pouvaient enrôler un appareil dans le pool de proxys d'IPIDEA , le transformant ainsi en nœud de sortie qui acheminait le trafic d' autres utilisateurs.
En conséquence , en une seule semaine ce mois -ci , des utilisateurs réguliers ont rejoint involontairement un réseau utilisé par plus de 550 organisations malveillantes recensées . Parmi celles-ci figuraient des cybercriminels très expérimentés et des acteurs de menaces persistantes avancées (APT) liés à la Corée du Nord , la Chine, la Russie et l'Iran. Des activités telles que les attaques DDoS , l'espionnage, le bourrage d'identifiants et la dissimulation d'opérations de commande et de contrôle étaient toutes facilitées par ces serveurs proxy.
Google a agi avec fermeté cette semaine. Des dizaines de domaines liés à IPIDEA , qui géraient ces réseaux et faisaient la promotion des kits de développement logiciel (SDK) et des services proxy de l' entreprise, ont été fermés par la société , grâce à des mesures légales et techniques . Afin d'identifier et de supprimer les applications Android concernées , Google Play Protect a été mis à jour. Pour contribuer à la perturbation des systèmes d'arrière-plan , Google a également partagé des informations avec des partenaires tels que Cloudflare, Black Lotus Labs ( de Lumen ) et d'autres.
Publicité
Publicité
Supreme Court Questions WhatsApp Policy of Sharing User Data With Meta Entities
Nintendo Switch Becomes Best-Selling Nintendo Console Ever; Switch 2 Sales Cross 17 Million Units
NASA’s Perseverance Makes History on Mars with Claude AI at the Helm