Cyberbezpieczeństwo
Międzynarodowa akcja przeciwko cyberprzestępcom. Sukces cyberpolicji i Europolu
Centralne Biuro Zwalczania Cyberprzestępczości (CBZC) wzięło udział w operacji MORPHEUS, koordynowanej przez Europol. Wspólne działania służb z siedmiu krajów zaowocowały wyłączeniem prawie 600 skradzionych serwerów i zcrackowanych wersji Cobalt Strike.
Europejski organ ścigania Europol ogłosił sukces operacji MORPHEUS w środę 3 lipca.
Międzynarodowe śledztwo prowadzone było od 2021 roku, przez brytyjską Krajową Agencję ds. Przestępczości (NCA). Brały w nim udział służby z siedmiu krajów: Australii, Kanady, Niemiec, Holandii, Stanów Zjednoczonych i Polski. W naszym kraju akcję wspierali policjanci z Centralnego Biura Zwalczania Cyberprzestępczości (CBZC).
Z kolei Europol koordynował działania międzynarodowe i współpracował z partnerami prywatnymi. Europejska agencja utworzyła w tym celu specjalne, wirtualne stanowisko dowodzenia.
Czytaj też
Służby wyłączyły prawie 600 serwerów
Kluczowe działania przeprowadzono w dniach 24-28 czerwca br. Przez ten czas organy ścigania wskazywały dostawcom usług adresy IP oraz nazwy domen powiązane z działalnością przestępczą. Następnie dostawcy usług online mogli wyłączyć nielicencjonowane wersje narzędzia. Łącznie zgłoszono 690 adresów IP w 27 krajach. Do końca tygodnia usunięto 593 serwerów.
Czytaj też
Cyberprzestępcy wykorzystują Cobalt Strike
Cobalt Strike to popularne komercyjne narzędzie dostarczane przez firmę Fortra, zajmującą się oprogramowaniem do cyberbezpieczeństwa. Zostało zaprojektowane, aby pomóc ekspertom ds. bezpieczeństwa IT w przeprowadzaniu symulacji ataków. Jednak w niewłaściwych rękach nielicencjonowane kopie Cobalt Strike dają szeroki zakres możliwości ataku.
Jak podaje Europol - Fortra podjęła znaczące kroki, aby zapobiec nielegalnemu użyciu oprogramowania i współpracowała z organami ścigania w ramach akcji MORPHEUS.
Czytaj też
Dzielenie się informacjami podczas śledztwa
Podczas operacji organy ścigania po raz pierwszy na taką skalę korzystały z platformy znanej jako MISP (Malware Information Sharing Platform), aby umożliwić sektorowi prywatnemu dzielenie się z funkcjonariuszami w czasie rzeczywistym informacjami o zagrożeniach.
W trakcie całego dochodzenia zorganizowano ponad 40 spotkań koordynacyjnych, udostępniono ponad 730 informacji o zagrożeniach, zawierających 1,2 miliona unikalnych identyfikatorów.
Organizacje, które wzięły udział w śledztwie:
- Polska: Centralne Biuro Zwalczania Cyberprzestępczości (CBZC);
- Australia: Australijska Policja Federalna (AFP);
- Kanada: Kanadyjska Królewska Policja Konna (RCMP);
- Niemcy: Federalny Urząd Policji Kryminalnej (Bundeskriminalamt);
- Holandia: Policja Krajowa (Politie - NHCTU);
- Zjednoczone Królestwo: Krajowa Agencja ds. Przestępczości (NCA);
- Stany Zjednoczone: Departament Sprawiedliwości Stanów Zjednoczonych (U.S. Department of Justice), Federalne Biuro Śledcze (FBI).
Kraje, które wspomagały akcję na swoim terytorium:
- Bułgaria
- Estonia
- Finlandia
- Litwa
- Japonia
- Korea Południowa
Czytaj też
To jeszcze nie koniec
Jak czytamy na stronie CBZC - przeprowadzona w ostatnim tygodniu czerwca akcja nie oznacza, że europejskie organy ścigania przestaną interesować się przestępczym wykorzystaniem narzędzi takich, jak Cobalt Strike. Nadal monitorowana będzie sieć, aby w przyszłości móc przeprowadzić podobne działania.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].