Uma botnet sofisticada conhecida como MyloBot comprometeu milhares de sistemas, a maioria deles localizados na Índia, Estados Unidos, Indonésia e Irã.
Uma análise da infraestrutura do MyloBot encontrou conexões com um serviço de proxy residencial chamado BHProxies, indicando que as máquinas comprometidas passam por ele.
O MyloBot, que surgiu no cenário de ameaças em 2017, foi documentado pela primeira vez pelo Deep Instinct em 2018, destacando suas técnicas anti-análise e sua capacidade de funcionar como um downloader.
No ano passado, o malware foi observado enviando e-mails de extorsão de endpoints hackeados como parte de uma campanha motivada financeiramente buscando mais de US$ 2.700 em Bitcoin.
A principal função do botnet é estabelecer uma conexão com um domínio C2 embutido no malware e aguardar mais instruções.
A evidência de que o MyloBot poderia fazer parte de algo maior decorre de uma pesquisa DNS reversa de um dos endereços IP associados à infraestrutura C2 do botnet, revelando vínculos com um domínio chamado “clients.bhproxies[.]com”. Atualmente mais de 50.000 dispositivos estão sendo comprometidos todos os dias.