Computerworld News Service: Hackergruppen ved navn Iranian Cyber Army tog i sidste måned ansvaret for et angreb mod TechCrunchs europæiske website. Ved denne hændelse installerede gruppen en side på TechCrunchs website, der omdirigerede sites besøgende til en server, der bombarderede deres computere med exploits i et forsøg at installere skadelig software.
Analytikere ved det mindre sikkerhedsfirma Seculert har sporet den skadelige server bag disse angreb og fundet ting, der peger på, at gruppen muligvis også administrerer et botnet.
Seculert har fundet frem til en administrationsgrænseflade, hvor folk, som ønsker at leje sig ind på et botnet, kan beskrive de maskiner, de gerne vil inficere, og derefter uploade deres egen malware, som så vil blive distribueret over botnettet, fortæller Aviv Raff, der er teknologidirektør og medtifter af Seculert. Firmaet leverer en cloud-baseret service, der gør sine kunder opmærksomme på ny malware, exploits og andre trusler fra internettet.
"Man angiver antallet af maskiner og deres region," siger Raff. "Derefter leverer man selv sin malwares download-URL, og så foretager de installationen af malwaren."
Der findes et utal af datakriminelle bander, der skaber botnet, det vil sige netværk af inficerede computere, der har flere anvendelsesmuligheder end en schweizerkniv og kan eksempelvis udlejes til tredjeparter i internettets underverden såsom spammere.
Seculert har ifølge Raff været i stand til at se administrationspanelet, da det var ubeskyttet. Hans firma har siden gjort hosting-udbyderen opmærksom på websitet med det kriminelle formål og kontaktet politiet.
Denne hackergruppe menes at stå bag botnettet, da administrationspanelet viste den samme e-mailadresse, der blev vist i forbindelse med angrebene mod Twitter og Baidu. Derudover blev gruppens navn vist i kildekoden til en side, hvor man kunne se statistik over antallet af inficerede maskiner, viser screenshots offentliggjort af Seculert.
Oversat af Thomas Bøndergaard