Операция Endgame: правоохранители изъяли более 100 серверов загрузчиков малвари - «Новости»

  • 10:30, 03-июн-2024
  • Изображения / Новости / Преимущества стилей / Добавления стилей / Отступы и поля
  • Page
  • 0

В ходе масштабной операции правоохранительных органов под кодовым названием Operation Endgame было конфисковано более 100 серверов, которые использовались крупными загрузчиками малвари, включая IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader и SystemBC.


Операция, длившаяся с 27 по 29 мая 2024 года, состояла из 16 обысков по всей Европе, а также привела к аресту четырех человек (одного в Армении и трех на Украине). Помимо этого, полиция заявляет, что обнаружила восемь скрывающихся от правосудия лиц, связанных с активностью упомянутого вредоносного ПО, которые теперь будут добавлены в список наиболее разыскиваемых преступников Европола.


Захваченная правоохранителями инфраструктура располагалась в странах Европы и Северной Америке, и включала в себя более 2000 доменов.


В операции Endgame приняли участие представители полиции Германии, США, Великобритании, Франции, Дании и Нидерландов. Кроме того, оперативную информацию властям предоставляли эксперты из компаний Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft, Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus и DIVD, которые поделились с правоохранителями информацией об инфраструктуре ботнетов и внутренней работе малвари.


Напомним, что дропперы используются для получения первоначального доступа к устройствам жертв и доставки дополнительных полезных нагрузок. Их операторы обычно используют вредоносные письма или прячут свою малварь в различных установщиках, которые продвигают с помощью вредоносной рекламы или распространяют в торрентах.


Многие из упомянутых выше дропперов начинали как банковские трояны, но затем эволюционировали и стали ориентироваться на предоставление первоначального доступа, при этом упрощая свою работу и удаляя «лишние» вредоносные функции для снижения вероятности обнаружения.


После заражения дропперы внедряют в скомпрометированную систему более опасные полезные пейлоады, включая инфостилеры и вымогательское ПО.


По данным Европола, один из главных подозреваемых, причастный к управлению одним из вредоносов, заработал более 74,5 млн долларов в криптовалюте, предоставляя свою инфраструктуру для развертывания программ-вымогателей. Правоохранители отмечают, что «транзакции подозреваемого отслеживаются, и уже получено юридическое разрешение на арест этих активов».


В ходе масштабной операции правоохранительных органов под кодовым названием Operation Endgame было конфисковано более 100 серверов, которые использовались крупными загрузчиками малвари, включая IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader и SystemBC. Операция, длившаяся с 27 по 29 мая 2024 года, состояла из 16 обысков по всей Европе, а также привела к аресту четырех человек (одного в Армении и трех на Украине). Помимо этого, полиция заявляет, что обнаружила восемь скрывающихся от правосудия лиц, связанных с активностью упомянутого вредоносного ПО, которые теперь будут добавлены в список наиболее разыскиваемых преступников Европола. Захваченная правоохранителями инфраструктура располагалась в странах Европы и Северной Америке, и включала в себя более 2000 доменов. В операции Endgame приняли участие представители полиции Германии, США, Великобритании, Франции, Дании и Нидерландов. Кроме того, оперативную информацию властям предоставляли эксперты из компаний Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft, Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus и DIVD, которые поделились с правоохранителями информацией об инфраструктуре ботнетов и внутренней работе малвари. Напомним, что дропперы используются для получения первоначального доступа к устройствам жертв и доставки дополнительных полезных нагрузок. Их операторы обычно используют вредоносные письма или прячут свою малварь в различных установщиках, которые продвигают с помощью вредоносной рекламы или распространяют в торрентах. Многие из упомянутых выше дропперов начинали как банковские трояны, но затем эволюционировали и стали ориентироваться на предоставление первоначального доступа, при этом упрощая свою работу и удаляя «лишние» вредоносные функции для снижения вероятности обнаружения. После заражения дропперы внедряют в скомпрометированную систему более опасные полезные пейлоады, включая инфостилеры и вымогательское ПО. По данным Европола, один из главных подозреваемых, причастный к управлению одним из вредоносов, заработал более 74,5 млн долларов в криптовалюте, предоставляя свою инфраструктуру для развертывания программ-вымогателей. Правоохранители отмечают, что «транзакции подозреваемого отслеживаются, и уже получено юридическое разрешение на арест этих активов».

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!