Tomcat
Professional
- Messages
- 2,689
- Reaction score
- 915
- Points
- 113
Европол в четверг заявил, что отключил инфраструктуру, связанную с несколькими операциями загрузки вредоносных программ, такими как IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee и TrickBot, в рамках скоординированных усилий правоохранительных органов под кодовым названием Операция Endgame.
"Действия были направлены на нарушение работы криминальных сервисов путем ареста особо ценных объектов, уничтожения криминальной инфраструктуры и замораживания незаконных доходов", - говорится в заявлении Европола. "Вредоносное ПО [...] способствовало атакам с помощью программ-вымогателей и другого вредоносного программного обеспечения".
Акция, которая проходила с 27 по 29 мая, привела к отключению более 100 серверов по всему миру и аресту четырех человек, одного в Армении и трех в Украине, после обысков в 16 местах в Армении, Нидерландах, Португалии и Украине.
Серверы, по данным Европола, были расположены в Болгарии, Германии, Канаде, Литве, Нидерландах, Румынии, Швейцарии, Украине, Соединенном Королевстве и Соединенных Штатах. Правоохранительные органы конфисковали более 2000 доменов.
Предполагается, что один из главных подозреваемых заработал не менее 69 миллионов евро (74,6 миллиона долларов), сдавая в аренду сайты криминальной инфраструктуры для развертывания программ-вымогателей.
"С помощью так называемых методов "провала" или использования инструментов для доступа к системам операторов, стоящих за вредоносным ПО, следователям удалось заблокировать и отключить ботнеты", - сказал Eurojust.
Отдельно власти добиваются ареста семи человек, связанных с преступной организацией, целью которой было распространение вредоносного ПО TrickBot. Восьмой человек подозревается в том, что он является одним из главарей группы, стоящей за SmokeLoader.
Загрузчики, также известные как дропперы, представляют собой вредоносное программное обеспечение, предназначенное для получения начального доступа и доставки дополнительных полезных данных в скомпрометированные системы, включая варианты программ-вымогателей. Обычно они распространяются с помощью фишинговых кампаний, скомпрометированных сайтов или в комплекте с популярным программным обеспечением.
"Дропперы предназначены для предотвращения обнаружения программным обеспечением безопасности", - заявили в Европоле. "Они могут использовать такие методы, как обфускация своего кода, запуск в памяти без сохранения на диск или выдача себя за законные программные процессы".
"После развертывания дополнительного вредоносного ПО программа-дроппер может либо остаться неактивной, либо удалиться, чтобы избежать обнаружения, оставив полезную нагрузку для выполнения намеченных вредоносных действий".
Агентство охарактеризовало эти отключения как крупнейшую в истории операцию против ботнетов, в которой участвовали власти Армении, Болгарии, Дании, Франции, Германии, Литвы, Нидерландов, Португалии, Румынии, Швейцарии, Украины, Соединенного Королевства и Соединенных Штатов.
"Действия были направлены на нарушение работы криминальных сервисов путем ареста особо ценных объектов, уничтожения криминальной инфраструктуры и замораживания незаконных доходов", - говорится в заявлении Европола. "Вредоносное ПО [...] способствовало атакам с помощью программ-вымогателей и другого вредоносного программного обеспечения".
Акция, которая проходила с 27 по 29 мая, привела к отключению более 100 серверов по всему миру и аресту четырех человек, одного в Армении и трех в Украине, после обысков в 16 местах в Армении, Нидерландах, Португалии и Украине.
Серверы, по данным Европола, были расположены в Болгарии, Германии, Канаде, Литве, Нидерландах, Румынии, Швейцарии, Украине, Соединенном Королевстве и Соединенных Штатах. Правоохранительные органы конфисковали более 2000 доменов.
Предполагается, что один из главных подозреваемых заработал не менее 69 миллионов евро (74,6 миллиона долларов), сдавая в аренду сайты криминальной инфраструктуры для развертывания программ-вымогателей.
"С помощью так называемых методов "провала" или использования инструментов для доступа к системам операторов, стоящих за вредоносным ПО, следователям удалось заблокировать и отключить ботнеты", - сказал Eurojust.

Отдельно власти добиваются ареста семи человек, связанных с преступной организацией, целью которой было распространение вредоносного ПО TrickBot. Восьмой человек подозревается в том, что он является одним из главарей группы, стоящей за SmokeLoader.
Загрузчики, также известные как дропперы, представляют собой вредоносное программное обеспечение, предназначенное для получения начального доступа и доставки дополнительных полезных данных в скомпрометированные системы, включая варианты программ-вымогателей. Обычно они распространяются с помощью фишинговых кампаний, скомпрометированных сайтов или в комплекте с популярным программным обеспечением.
"Дропперы предназначены для предотвращения обнаружения программным обеспечением безопасности", - заявили в Европоле. "Они могут использовать такие методы, как обфускация своего кода, запуск в памяти без сохранения на диск или выдача себя за законные программные процессы".
"После развертывания дополнительного вредоносного ПО программа-дроппер может либо остаться неактивной, либо удалиться, чтобы избежать обнаружения, оставив полезную нагрузку для выполнения намеченных вредоносных действий".
Агентство охарактеризовало эти отключения как крупнейшую в истории операцию против ботнетов, в которой участвовали власти Армении, Болгарии, Дании, Франции, Германии, Литвы, Нидерландов, Португалии, Румынии, Швейцарии, Украины, Соединенного Королевства и Соединенных Штатов.