Europol: 4 συλλήψεις «στη μεγαλύτερη επιχείρηση που έγινε ποτέ» κατά κακόβουλων λογισμικών

Europol: 4 συλλήψεις «στη μεγαλύτερη επιχείρηση που έγινε ποτέ» κατά κακόβουλων λογισμικών
epa06053460 A mirror reflects a computer screen displaying binary code in Taipei, Taiwan, 28 June 2017. Kaspersky Lab reported that the malware, despite resembling 'Petya' malware that affected computers last year, is believed to be a new type of ransomware, which the cybersecurity company called 'ExPetr'. The ransomware has reportedly affected mostly Ukraine and Russia and several cases were also found in Poland, Italy, Britain, Germany, France, the US and several other countries, with around 2,000 cases reported so far. The ransomware has reportedly affected US pharmaceutical giant Merck, Russia's oil producer Rosneft, Ukrainian central bank, Spanish food company Mondelez, Australia's Cadbury chocolate factory and French shipping company TNT, among other global companies. EPA/RITCHIE B. TONGO Photo: ΑΠΕ-ΜΠΕ
Ένας από τους βασικούς υπόπτους κέρδισε τουλάχιστον 69 εκατομμύρια ευρώ σε κρυπτονομίσματα.

Τέσσερις άνθρωποι συνελήφθησαν και πάνω από 100 διακομιστές τέθηκαν εκτός δικτύου “στη μεγαλύτερη επιχείρηση που έγινε ποτέ” κατά κακόβουλων λογισμικών που παίζουν σημαντικό ρόλο στην ανάπτυξη λυτρισμικού, ανακοίνωσε την Πέμπτη η Europol.

Η εκτεταμένη αυτή διεθνής επιχείρηση που ονομάστηκε “Endgame” (Τέλος παιγνιδιού) είχε “παγκόσμιο αντίκτυπο στο οικοσύστημα των ‘droppers'”, σημείωσε η Europol, αναφερόμενη σε είδος λογισμικού που χρησιμοποιείται για να εισαχθούν άλλα κακόβουλα λογισμικά σε σύστημα που στοχοθετείται.

Πέραν των τεσσάρων συλλήψεων, οι οποίες έγιναν στην Αρμενία και την Ουκρανία, οκτώ άτομα που συνδέονται με αυτές τις εγκληματικές δραστηριότητες θα προστεθούν στον κατάλογο των πλέον καταζητούμενων ανθρώπων στην Ευρώπη.

Αυτή η επιχείρηση, που συντονίστηκε ανάμεσα στις 27 και τις 29 Μαΐου από την έδρα της ευρωπαϊκής αστυνομικής υπηρεσίας στη Χάγη, οδήγησε σε γύρω στις είκοσι έρευνες στην Αρμενία, την Ουκρανία, όπως και την Πορτογαλία και την Ολλανδία.

Πάνω από 100 διακομιστές κατασχέθηκαν σε διάφορες ευρωπαϊκές χώρες, στις ΗΠΑ και στον Καναδά.

Η έρευνα, η οποία ξεκίνησε το 2022, έδειξε ότι ένας από τους βασικούς υπόπτους κέρδισε τουλάχιστον 69 εκατομμύρια ευρώ σε κρυπτονομίσματα, νοικιάζοντας εγκληματική υποδομή για την ανάπτυξη λυτρισμικού, διευκρίνισε η ευρωπαϊκή δικαστική υπηρεσία Eurojust.

Οι αρχές είχαν αρχικά στο στόχαστρο τις ομάδες πίσω από έξι οικογένειες κακόβουλων λογισμικών: IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot και Trickbot.

Αυτά τα “droppers” συνδέονται με τουλάχιστον 15 ομάδες λυτρισμικών, διευκρίνισαν σε κοινή ανακοίνωσή τους η γερμανική ομοσπονδιακή αστυνομία και η εισαγγελία της Φρανκφούρτης.

ΔΙΑΒΑΣΤΕ ΑΚΟΜΑ

“Βασική απειλή”

Τα droppers “επιτρέπουν στους εγκληματίες να παρακάμψουν τα μέτρα ασφαλείας και να αναπτύξουν επιβλαβή προγράμματα”, εξήγησε η Europol.

“Τα ίδια δεν προκαλούν εν γένει άμεση ζημιά, αλλά είναι κρίσιμης σημασίας για να αποκτήσουν πρόσβαση και να τεθούν σε λειτουργία επιβλαβή λογισμικά στα συστήματα που επηρεάζονται”, πρόσθεσε.

“Όλα χρησιμοποιούνται πλέον για να αναπτυχθούν λυτρισμικά και θεωρούνται η βασική απειλή στην αλυσίδα της μόλυνσης”, διευκρίνισε.

Οι γαλλικές ερευνητικές αρχές εντόπισαν τον διαχειριστή του “SystemBC“, χαρτογράφησαν τις υποδομές που συνδέονται με το “dropper” και συντόνισαν την εξάρθρωση δικτύου δεκάδων διακομιστών ελέγχου, σημείωσε η εισαγγελέας του Παρισιού Λορ Μπεκιό σε ανακοίνωσή της.

Το “SystemBC” διευκόλυνε την ανώνυμη επικοινωνία ανάμεσα σε ένα σύστημα που είχε προσβληθεί και στους διακομιστές διαχείρισης και ελέγχου, διευκρίνισε η Europol.

Ο διαχειριστής του “Pikabot”, το οποίο επιτρέπει την ανάπτυξη λυτρισμικών, την ανάληψη εξ αποστάσεως του ελέγχου υπολογιστών και την κλοπή δεδομένων, εντοπίστηκε επίσης από τις γαλλικές αρχές.

Αυτές προχώρησαν στη σύλληψή του και σε έρευνα στο σπίτι του, στην Ουκρανία, με τη συνδρομή των ουκρανικών αρχών, διευκρίνισε η Μπεκιό.

Οι γαλλικές ερευνητικές αρχές εντόπισαν επίσης έναν από τους βασικούς παράγοντες του “Bumblebee“, προχώρησαν στην εξέτασή του στην Αρμενία, όπως και σε επιχειρήσεις έρευνας.

Το “Bumblebee”, που διανέμεται κυρίως μέσω εκστρατειών ηλεκτρονικού “ψαρέματος” (phishing) ή παραβιασμένους ιστοτόπους, έχει σχεδιαστεί για να επιτρέπει την ανάπτυξη και την εκτέλεση άλλων επιθέσεων.

Το “Trickbot”, χρησιμοποιήθηκε κυρίως για την απαίτηση λύτρων από νοσοκομεία και κέντρα υγείας στις ΗΠΑ στη διάρκεια της πανδημίας της COVID-19.

“Την επιχείρηση αυτή θέλαμε να την κάνουμε πριν από τους Ολυμπιακούς Αγώνες” του Παρισιού το καλοκαίρι, δήλωσε στο AFP ο Νικολά Γκιντού, ο επικεφαλής της δίωξης ηλεκτρονικού εγκλήματος της δικαστικής αστυνομίας (Ofac), η οποία συντόνισε την επιχείρηση από γαλλικής πλευράς.

“Είναι σημαντικό να αποδυναμώσουμε τις επιτιθέμενες υποδομές, να περιορίσουμε τα μέσα τους”, πριν από αυτό το παγκόσμιο γεγονός, κατά το οποίο οι αρχές φοβούνται ότι θα υπάρξουν πολλές κυβερνοεπιθέσεις, συνέχισε.

Μόνον μετά την εξέταση των διακομιστών που τέθηκαν εκτός δικτύου οι αρχές θα μπορούν να δώσουν μια εκτίμηση του αριθμού των θυμάτων, διευκρίνισε. Αυτοί αναμένεται να ανέρχονται σε εκατοντάδες χιλιάδες.

Η επιχείρηση “Endgame” συνεχίζεται κι αναμένονται κι άλλες συλλήψεις, κατέληξε η Europol.

ΔΙΑΒΑΣΤΕ ΠΕΡΙΣΣΟΤΕΡΕΣ ΕΙΔΗΣΕΙΣ: