Press enter to see results or esc to cancel.

Największa w historii operacja Europol przeciwko botnetom uderza w ekosystem złośliwego oprogramowania. Najwięcej nielegalnych działań w Ukrainie.

Tak się walczy z cyberprzestępcami bo właśnie to oni są zagrożeniem siejąc malware i ransomware.

Jak podaje Europol w dniach 27-29 maja 2024 r. przeprowadzono operację Endgame. Była koordynowana z siedziby Europolu i wymierzona w tzw. dropperów, w tym IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee i Trickbot. Działania koncentrowały się na zakłócaniu usług przestępczych poprzez aresztowanie celów o wysokiej wartości, likwidację infrastruktury przestępczej i zamrożenie nielegalnych dochodów. Działanie Europol miało globalny wpływ na ekosystem dropperów. Złośliwe oprogramowanie, którego infrastruktura została zlikwidowana podczas kilku dni akcji, ułatwiało ataki za pomocą oprogramowania ransomware i innego złośliwego oprogramowania. W wyniku akcji ośmiu przestepców powiązanych z tą działalnością przestępczą, poszukiwanych przez Niemcy, zostanie dodanych do listy najbardziej poszukiwanych. Osoby te są poszukiwane za udział w poważnych działaniach cyberprzestępczych.

Jest to największa w historii operacja przeciwko botnetom, które odgrywają główną rolę we wdrażaniu oprogramowania ransomware. Operacja, zainicjowana i prowadzona przez Francję, Niemcy i Holandię, była również wspierana przez Eurojust i obejmowała Danię, Wielką Brytanię i Stany Zjednoczone. Ponadto Armenia, Bułgaria, Litwa, Portugalia, Rumunia, Szwajcaria i Ukraina również wsparły operację różnymi działaniami, takimi jak aresztowania, przesłuchania podejrzanych, przeszukania oraz zajęcie lub usunięcie serwerów i domen. Operacja była również wspierana przez wielu prywatnych partnerów na szczeblu krajowym i międzynarodowym, w tym Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft, Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus, DIVD, abuse.ch i Zscaler.

Skoordynowane działania Europol doprowadziły do:

  • 4 aresztowań (1 w Armenii i 3 na Ukrainie)
  • 16 przeszukań lokalizacji (1 w Armenii, 1 w Holandii, 3 w Portugalii i 11 na Ukrainie)
  • Ponad 100 serwerów wyłączonych lub zakłóconych w Bułgarii, Kanadzie, Niemczech, na Litwie, w Holandii, Rumunii, Szwajcarii, Wielkiej Brytanii, Stanach Zjednoczonych i na Ukrainie.
  • Ponad 2 000 domen pod kontrolą organów ścigania.

Ponadto w wyniku dotychczasowych dochodzeń odkryto, że jeden z głównych podejrzanych zarobił co najmniej 69 milionów euro w kryptowalucie, wynajmując witryny infrastruktury przestępczej do wdrażania oprogramowania ransomware. Transakcje podejrzanego są stale monitorowane i uzyskano już pozwolenie prawne na zajęcie tych aktywów w przypadku przyszłych działań.

Więcej informacji na stronach Europol.

Piotr Mieczkowski

Helping innovation & digital to grow. TMT expert & advisor.

https://tmt.expert