„Край на играта”: Европол свали сървъри в България при мащабна операция срещу зловреден софтуер
Четирима души бяха задържани, а повече от 100 сървъра бяха свалени в границите на огромна интернационална интервенция за битка със зловредния програмен продукт (малуер), заяви Европол. Сървърите са били ситуирани в България, Канада, Германия, Литва, Нидерландия, Румъния, Швейцария, Англия, Съединените щати и Украйна. Операцията, наречена „ Край на играта “, е инициирана и ръководена от Франция, Германия и Нидерландия, оповестява.
Според нидерландската полиция офанзивите са ощетили жертвите, най-вече компании и национални институции, със стотици милиони евро. Системите на милиони физически лица са били инфектирани. Операцията от 27 до 29 май е довела до един арест в Армения и трима други в Украйна. Извършени са обиски в двете страни, както и в Нидерландия и Португалия.
В допълнение към четирите ареста осем обвинени, които се укриват и са свързани със случая, ще бъдат добавени към листата на най-издирваните лица в Европа. Един от обвинените е спечелил минимум 69 млн. евро (75 млн. долара) в криптовалута, като е отдавал чартърен уеб сайтове на незаконна инфраструктура за разпространяване на програмен продукт за откуп.
„ Това е най-мащабната до момента интервенция против ботнети, които играят съществена роля в разпространяването на ransomware “, съобщи основаната в Хага организация.
Ботнетът е мрежа от компютри, инфектирани със злоумишлен програмен продукт и следени от хакери. Властите се насочиха към злотворен програмен продукт Dropper - с имена IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee и Trickbot. Trickbot е употребен за офанзиви против лечебни заведения в Съединени американски щати за приемане на откуп по време на пандемията от Коронавирус.
Операцията е имала „ световно влияние върху екосистемата на Dropper “, съобщи Европол. Dropper разрешават на нарушителите да заобикалят ограниченията за сигурност и да внедряват вируси, програмен продукт за откуп или шпионски програмен продукт.
Според Евроюст, Агенцията на Европейския съюз за съдействие в региона на наказателното правораздаване, зловредният програмен продукт нормално се конфигурира посредством имейли със инфектирани връзки или атачмънти в Word и PDF формат.
Преди Олимпийските игри
Агенцията заяви, че интервенцията продължава и че се чакат още арести. „ Искахме да проведем тази интервенция преди Олимпийските игри “, съобщи пред Агенция Франс Прес Никола Гиду, началник на отдела за битка с киберпрестъпността на френската полиция.
Той уточни, че е „ значимо да се отслаби инфраструктурата на атакуващите “ и да се „ лимитират ресурсите им “ преди международното събитие, защото управляващите се притесняват, че то може да стане цел на голям брой хакерски атаки.
В „ Край на играта “ вземат участие и органите на Дания, Англия и Съединени американски щати, като спомагателна поддръжка оказват Армения, България, Литва, Португалия, Румъния, Швейцария и Украйна.
Разследването е почнало през 2022 година
Френските следователи са разпознали админа на SystemBC, който е „ улеснявал анонимната връзка сред инфектираната система “ и „ сървърите за командване и надзор “.
Френските управляващи откриват и админа на Pikabot - троянски кон, допускащ разрастване на програмен продукт за откуп, отдалечено завладяване на компютри и кражба на данни.
Френската полиция е взела участие в ареста и претърсването на жилището на обвинения в Украйна с разрешението на локалните управляващи, съобщи прокурорът на Париж Лора Бекьо.
Гиду акцентира, че броят на ощетените ще бъде прочут едвам откакто бъдат оценени сървърите.
Според нидерландската полиция офанзивите са ощетили жертвите, най-вече компании и национални институции, със стотици милиони евро. Системите на милиони физически лица са били инфектирани. Операцията от 27 до 29 май е довела до един арест в Армения и трима други в Украйна. Извършени са обиски в двете страни, както и в Нидерландия и Португалия.
В допълнение към четирите ареста осем обвинени, които се укриват и са свързани със случая, ще бъдат добавени към листата на най-издирваните лица в Европа. Един от обвинените е спечелил минимум 69 млн. евро (75 млн. долара) в криптовалута, като е отдавал чартърен уеб сайтове на незаконна инфраструктура за разпространяване на програмен продукт за откуп.
„ Това е най-мащабната до момента интервенция против ботнети, които играят съществена роля в разпространяването на ransomware “, съобщи основаната в Хага организация.
Ботнетът е мрежа от компютри, инфектирани със злоумишлен програмен продукт и следени от хакери. Властите се насочиха към злотворен програмен продукт Dropper - с имена IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee и Trickbot. Trickbot е употребен за офанзиви против лечебни заведения в Съединени американски щати за приемане на откуп по време на пандемията от Коронавирус.
Операцията е имала „ световно влияние върху екосистемата на Dropper “, съобщи Европол. Dropper разрешават на нарушителите да заобикалят ограниченията за сигурност и да внедряват вируси, програмен продукт за откуп или шпионски програмен продукт.
Според Евроюст, Агенцията на Европейския съюз за съдействие в региона на наказателното правораздаване, зловредният програмен продукт нормално се конфигурира посредством имейли със инфектирани връзки или атачмънти в Word и PDF формат.
Преди Олимпийските игри
Агенцията заяви, че интервенцията продължава и че се чакат още арести. „ Искахме да проведем тази интервенция преди Олимпийските игри “, съобщи пред Агенция Франс Прес Никола Гиду, началник на отдела за битка с киберпрестъпността на френската полиция.
Той уточни, че е „ значимо да се отслаби инфраструктурата на атакуващите “ и да се „ лимитират ресурсите им “ преди международното събитие, защото управляващите се притесняват, че то може да стане цел на голям брой хакерски атаки.
В „ Край на играта “ вземат участие и органите на Дания, Англия и Съединени американски щати, като спомагателна поддръжка оказват Армения, България, Литва, Португалия, Румъния, Швейцария и Украйна.
Разследването е почнало през 2022 година
Френските следователи са разпознали админа на SystemBC, който е „ улеснявал анонимната връзка сред инфектираната система “ и „ сървърите за командване и надзор “.
Френските управляващи откриват и админа на Pikabot - троянски кон, допускащ разрастване на програмен продукт за откуп, отдалечено завладяване на компютри и кражба на данни.
Френската полиция е взела участие в ареста и претърсването на жилището на обвинения в Украйна с разрешението на локалните управляващи, съобщи прокурорът на Париж Лора Бекьо.
Гиду акцентира, че броят на ощетените ще бъде прочут едвам откакто бъдат оценени сървърите.
Източник: vesti.bg
КОМЕНТАРИ




