Operacja Endgame, czyli Europol kontra cyberprzestępcy
Autor. Freepik.com. Licencja: https://www.freepik.com/legal/terms-of-use, https://support.freepik.com/s/article/Attribution-How-when-and-where
Funkcjonariusze z 11 krajów rozbili trójkę aktorów zagrożeń działających w cyberprzestrzeni. W ramach trzeciej fazy Operacji Endgame aresztowano głównego podejrzanego w związku z trojanem VenomRAT, jak również przejęto 20 domen i ponad tysiąc serwerów. Całość odbyła się przy pomocy podmiotów publicznych, jak i prywatnych z całego świata.
Od kilkunastu miesięcy Europol prowadzi działania mające na celu definitywne rozbijanie cyberprzestępczości. Po pierwszej części akcji skierowanej przeciwko botnetom oraz drugiej poświęconej ransomware, następnym celem organizacji stały się trzy istotne elementy szkodliwej infrastruktury znajdujące się w różnych krajach Europy.
Czytaj też
Jeden aresztowany, tysiąc serwerów wyłączonych
Jak poinformował w czwartek Europol, we współpracy ze służbami z 11 krajów funkcjonariusze rozbili działalność botneta Elysium, infostealera Rhadamanthys oraz trojana VenomRAT. Greccy policjanci aresztowali również osobę uznawaną za głównego podejrzanego w związku ze wspomnianym trojanem.
Trwająca między 10 a 13 listopada trzecia faza Operacji Endgame doprowadziła również do przeszukania 11 punktów w Europie (z czego 9 znajdowało się w Holandii). Dodatkowo 1025 serwerów należących do cyberprzestępców zostało wyłączonych lub zakłócono ich pracę, przejęto również 20 domen. W tym ostatnim gronie znalazła się strona VenomRAT, która obecnie wyświetla komunikat od służb uczestniczących w akcji.
Ofiary były całkowicie nieświadome
Oprócz funkcjonariuszy z Wielkiej Brytanii, Stanów Zjednoczonych, Australii czy Kanady, razem z Europolem działały także służby z Niemiec, Grecji, Litwy, Holandii, Francji, Belgii oraz Danii. Nawiązano również kooperację z podmiotami prywatnymi, jak i publicznymi – agencja unijna wymieniła m.in. HaveIBeenPwned, Crowdstrike czy Bitdefender.
Co ważne, rozbicie działalności cyberprzestępców nie oznacza końca działań.„Wiele ofiar nie było świadomych, że ich systemy zostały zainfekowane. Główny podejrzany związany z infostealerem miał dostęp do ponad 100 tys. portfeli kryptowalutowych należących do ofiar; ich potencjalna wartość sięgała milionów euro” – zaznaczył Europol w komunikacie, apelując o sprawdzenie swoich komputerów pod kątem ewentualnej infekcji. Nowe ofiary po zidentyfikowaniu infekcji sprzętu powinny zgłaszać się do swoich lokalnych służb.


Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].
Cyfrowy Senior. Jak walczy się z oszustami?