Власти наращивают усилия по поимке вдохновителя Emotet

Tomcat

Professional
Messages
2,383
Reputation
4
Reaction score
408
Points
83
Правоохранительные органы за работу Эндшпиль являются ищут информацию о физическом лице, которое выходит под названием странным, и якобы вдохновителем вирусом обеспечением.

Говорят, что за последние несколько лет Одд также известен под прозвищами Aron, C700, Cbd748, Ivanov Odd, Mors, Morse, Veron, согласно видео, опубликованному агентствами.

"С кем он работает? Каков его текущий продукт?", - продолжается видео, предполагая, что он, вероятно, действует не в одиночку и может сотрудничать с другими злоумышленниками, помимо Emotet.

Сообщество кибербезопасности отслеживало участников угрозы, стоящих за Emotet, под псевдонимами Gold Crestwood, Mealybug, Mummy Spider и TA542.

Первоначально задуманный как банковский троянец, он превратился в инструмент более широкого назначения, способный доставлять другие полезные нагрузки, аналогичные вредоносным ПРОГРАММАМ, таким как TrickBot, IcedID, QakBot и другим. Он вновь появился в конце 2021 года, хотя и в рамках кампаний небольшого объема, после операции правоохранительных органов, в результате которой была отключена его инфраструктура.

Не далее как в марте 2023 года были обнаружены цепочки атак, распространяющие обновленную версию вредоносного ПО, использующего вложения электронной почты Microsoft OneNote в попытке обойти ограничения безопасности. С начала апреля 2023 года в дикой природе не наблюдалось никакой новой активности, связанной с Emotet.

Этот призыв последовал за масштабными усилиями по координации, в результате которых было произведено четыре ареста и отключено более 100 серверов, связанных с операциями загрузки вредоносных программ, таких как IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee и TrickBot, в попытке искоренить экосистему брокера начального доступа (IAB), которая подпитывает атаки программ-вымогателей.

Федеральное управление уголовной полиции Германии (также известное как Bundeskriminalamt) также раскрыло личности восьми киберпреступников, которые, как считается, сыграли решающую роль в операциях с вредоносными программами SmokeLoader и Trickbot. С тех пор все они были добавлены в список наиболее разыскиваемых лиц ЕС.

hacker.png


"Все эти вредоносные сервисы были в арсенале таких российских киберпреступных организаций, как BlackBasta, Revil, Conti, и помогли им атаковать десятки западных компаний, включая медицинские учреждения", - говорится в заявлении Национальной полиции Украины (НПУ).

Кибератаки с участием семейств вредоносных программ основывались на скомпрометированных учетных записях для нацеливания на жертв и распространения вредоносных электронных писем, при этом операторы ботнетов использовали украденные учетные данные, полученные с помощью троянов удаленного доступа (RATs) и похитителей информации, для получения первоначального доступа к сетям и организациям.

Данные, которыми швейцарская фирма по кибербезопасности PRODAFT поделилась с The Hacker News после операции, показывают, что преступники на подпольных форумах, таких как XSS.ИГИЛ находятся в состоянии боевой готовности, а модератор под кодовым именем bratva призывает других быть осторожными и проверить, не выходили ли из строя их виртуальные частные серверы (VPS) в период с 27 по 29 мая 2024 года.

Также было обнаружено, что Bratva делится именами восьми человек, раскрытых Bundeskriminalamt, отмечая при этом, что операция "Эндшпиль" является одним из "далеко идущих последствий утечки логов Conti [программ-вымогателей]".

Другие участники вышли на форум, чтобы вслух задаться вопросом о том, кто мог совершить утечку чатов, и подняли вопрос о "крысе", которая работает с правоохранительными органами. Они также заявили, что Румыния и Швейцария не будут делиться данными о преступниках, проживающих на их территории, если только это не является "крайней угрозой", такой как терроризм.

"[The] ФБР может провести рейд по чему угодно, называя это [так] "терроризмом", - сказал один пользователь под псевдонимом phant0m.
 
Top