Европол свали сървъри при мащабна операция срещу зловреден софтуер, има и арестувани
Четирима души бяха задържани, а повече от 100 сървъра бяха свалени в границите на огромна интернационална интервенция за битка със зловредния програмен продукт (малуер), заяви Европол.
Сървърите са били ситуирани в България, Канада, Германия, Литва, Нидерландия, Румъния, Швейцария, Англия, Съединените щати и Украйна.
Операцията, наречена „ Край на играта “, е инициирана и ръководена от Франция, Германия и Нидерландия.
Според нидерландската полиция офанзивите са ощетили жертвите, най-вече компании и национални институции, със стотици милиони евро. Системите на милиони физически лица са били инфектирани.
Операцията от 27 до 29 май е довела до един арест в Армения и трима други в Украйна.Извършени са обиски в двете страни, както и в Нидерландия и Португалия.
В допълнение към четирите ареста осем обвинени, които се укриват и са свързани със случая, ще бъдат добавени към листата на най-издирваните лица в Европа.
Един от обвинените е спечелил минимум 69 млн. евро (75 млн. долара) в криптовалута, като е отдавал чартърен уеб сайтове на незаконна инфраструктура за разпространяване на програмен продукт за откуп.
„ Това е най-мащабната до момента интервенция против ботнети, които играят съществена роля в разпространяването на ransomware “, съобщи основаната в Хага организация.
Ботнетът е мрежа от компютри, инфектирани със злоумишлен програмен продукт и следени от хакери.
Властите се насочиха към злотворен програмен продукт Dropper - с имена IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee и Trickbot.
Trickbot е употребен за офанзиви против лечебни заведения в Съединени американски щати за приемане на откуп по време на пандемията от Ковид.
Операцията е имала „ световно влияние върху екосистемата на Dropper “, съобщи Европол.
Dropper разрешават на нарушителите да заобикалят ограниченията за сигурност и да внедряват вируси, програмен продукт за откуп или шпионски софтуер=
Според Евроюст, Агенцията на Европейския съюз за съдействие в региона на наказателното правораздаване, зловредният програмен продукт нормално се конфигурира посредством имейли със инфектирани връзки или атачмънти в Word и PDF формат.
Преди Олимпийските игри
Агенцията заяви, че интервенцията продължава и че се чакат още арести.
„ Искахме да проведем тази интервенция преди Олимпийските игри “, съобщи пред Агенция Франс Прес Никола Гиду, началник на отдела за битка с киберпрестъпността на френската полиция.
Той уточни, че е „ значимо да се отслаби инфраструктурата на атакуващите “ и да се „ лимитират ресурсите им “ преди международното събитие, защото управляващите се притесняват, че то може да стане цел на голям брой хакерски атаки.
В „ Край на играта “ вземат участие и органите на Дания, Англия и Съединени американски щати, като спомагателна поддръжка оказват Армения, България, Литва, Португалия, Румъния, Швейцария и Украйна.
Разследването е почнало през 2022 година
Френските следователи са разпознали админа на SystemBC, който е „ улеснявал анонимната връзка сред инфектираната система “ и „ сървърите за командване и надзор “.
Френските управляващи откриват и админа на Pikabot - троянски кон, допускащ разрастване на програмен продукт за откуп, отдалечено завладяване на компютри и кражба на данни.
Френската полиция е взела участие в ареста и претърсването на жилището на обвинения в Украйна с разрешението на локалните управляващи, съобщи прокурорът на Париж Лора Бекьо.
Гиду акцентира, че броят на ощетените ще бъде прочут едвам откакто бъдат оценени сървърите. /БГНЕС
Сървърите са били ситуирани в България, Канада, Германия, Литва, Нидерландия, Румъния, Швейцария, Англия, Съединените щати и Украйна.
Операцията, наречена „ Край на играта “, е инициирана и ръководена от Франция, Германия и Нидерландия.
Според нидерландската полиция офанзивите са ощетили жертвите, най-вече компании и национални институции, със стотици милиони евро. Системите на милиони физически лица са били инфектирани.
Операцията от 27 до 29 май е довела до един арест в Армения и трима други в Украйна.Извършени са обиски в двете страни, както и в Нидерландия и Португалия.
В допълнение към четирите ареста осем обвинени, които се укриват и са свързани със случая, ще бъдат добавени към листата на най-издирваните лица в Европа.
Един от обвинените е спечелил минимум 69 млн. евро (75 млн. долара) в криптовалута, като е отдавал чартърен уеб сайтове на незаконна инфраструктура за разпространяване на програмен продукт за откуп.
„ Това е най-мащабната до момента интервенция против ботнети, които играят съществена роля в разпространяването на ransomware “, съобщи основаната в Хага организация.
Ботнетът е мрежа от компютри, инфектирани със злоумишлен програмен продукт и следени от хакери.
Властите се насочиха към злотворен програмен продукт Dropper - с имена IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee и Trickbot.
Trickbot е употребен за офанзиви против лечебни заведения в Съединени американски щати за приемане на откуп по време на пандемията от Ковид.
Операцията е имала „ световно влияние върху екосистемата на Dropper “, съобщи Европол.
Dropper разрешават на нарушителите да заобикалят ограниченията за сигурност и да внедряват вируси, програмен продукт за откуп или шпионски софтуер=
Според Евроюст, Агенцията на Европейския съюз за съдействие в региона на наказателното правораздаване, зловредният програмен продукт нормално се конфигурира посредством имейли със инфектирани връзки или атачмънти в Word и PDF формат.
Преди Олимпийските игри
Агенцията заяви, че интервенцията продължава и че се чакат още арести.
„ Искахме да проведем тази интервенция преди Олимпийските игри “, съобщи пред Агенция Франс Прес Никола Гиду, началник на отдела за битка с киберпрестъпността на френската полиция.
Той уточни, че е „ значимо да се отслаби инфраструктурата на атакуващите “ и да се „ лимитират ресурсите им “ преди международното събитие, защото управляващите се притесняват, че то може да стане цел на голям брой хакерски атаки.
В „ Край на играта “ вземат участие и органите на Дания, Англия и Съединени американски щати, като спомагателна поддръжка оказват Армения, България, Литва, Португалия, Румъния, Швейцария и Украйна.
Разследването е почнало през 2022 година
Френските следователи са разпознали админа на SystemBC, който е „ улеснявал анонимната връзка сред инфектираната система “ и „ сървърите за командване и надзор “.
Френските управляващи откриват и админа на Pikabot - троянски кон, допускащ разрастване на програмен продукт за откуп, отдалечено завладяване на компютри и кражба на данни.
Френската полиция е взела участие в ареста и претърсването на жилището на обвинения в Украйна с разрешението на локалните управляващи, съобщи прокурорът на Париж Лора Бекьо.
Гиду акцентира, че броят на ощетените ще бъде прочут едвам откакто бъдат оценени сървърите. /БГНЕС
Източник: faktor.bg
КОМЕНТАРИ




