30 may 2024

Incautan más de 100 servidores de malware y arrestan a ciberdelincuentes relacionados (Operación Endgame)

Una operación internacional de aplicación de la ley con nombre en código Operación Endgame se ha apoderado de más de 100 servidores en todo el mundo utilizados por múltiples operaciones importantes de carga de malware, incluidas IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader y SystemBC.

  • 4 arrestos (1 en Armenia y 3 en Ucrania)
  • 16 búsquedas de ubicación (1 en Armenia, 1 en los Países Bajos, 3 en Portugal y 11 en Ucrania)
  • Más de 100 servidores caídos o interrumpidos en Bulgaria, Canadá, Alemania, Lituania, Países Bajos, Rumania, Suiza, Reino Unido, Estados Unidos y Ucrania.
  • Más de 2.000 dominios bajo el control de las autoridades

La acción, que tuvo lugar entre el 27 y el 29 de mayo de 2024, implicó 16 búsquedas de ubicaciones en toda Europa y condujo al arresto de cuatro personas, una en Armenia y tres en Ucrania. Además, la policía ha identificado a ocho fugitivos vinculados a las operaciones de malware, que se añadieron a la lista de los "más buscados" de Europol.

La infraestructura incautada se extendió por Europa y América del Norte y albergaba más de 2.000 dominios que facilitaban servicios ilícitos, todos ellos ahora bajo el control de las autoridades. En la Operación Endgame participaron fuerzas policiales de Alemania, Estados Unidos, Reino Unido, Francia, Dinamarca y Países Bajos.

La operación contó con el respaldo de inteligencia proporcionada por expertos de Bitdefender, Cryptolaemus, Sekoia, Shadowserver, Team Cymru, Prodaft, Proofpoint, NFIR, Computest, Northwave, Fox-IT, HaveIBeenPwned, Spamhaus y DIVD.

Millones de ordenadores infectados

Los droppers de malware son herramientas especializadas diseñadas para establecer un acceso inicial a los dispositivos. Los ciberdelincuentes detrás de ellos generalmente envían correos electrónicos maliciosos para entregar el malware u ocultar cargas útiles en instaladores troyanizados promocionados a través de publicidad maliciosa o torrents.

Muchos de estos droppers comenzaron como troyanos bancarios y luego evolucionaron para centrarse en el acceso inicial, al mismo tiempo que simplificaban su operación y eliminaban funciones maliciosas para reducir la probabilidad de detección. Emplean tácticas evasivas, como una gran ofuscación de código y suplantación de procesos legítimos, que a menudo residen en la memoria.

Una vez establecida la infección, introducen cargas útiles más peligrosas en el sistema comprometido, como ladrones de información y ransomware.

Europol dijo que uno de los principales sospechosos involucrados en una de las operaciones de malware dirigidas ganó más de 69 millones de euros (74,5 millones de dólares) alquilando su infraestructura para la implementación de ransomware.

"Las investigaciones hasta ahora han descubierto que uno de los principales sospechosos ha ganado al menos 69 millones de euros en criptomonedas alquilando sitios de infraestructura criminal para implementar ransomware", se lee en el anuncio de Europol. "Las transacciones del sospechoso están siendo monitoreadas constantemente y ya se ha obtenido el permiso legal para confiscar estos activos en acciones futuras".

Fuente: BCBC

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!