Reklama

Operacja Endgame, czyli Europol kontra cyberprzestępcy

W wyniku trzeciej fazy Operacji Endgame, Europol przejął infrastrukturę trzech programów wykorzystywanych przez cyberprzestępców. Aresztowano również osobę powiązaną z infostealerem.
W wyniku trzeciej fazy Operacji Endgame, Europol przejął infrastrukturę trzech programów wykorzystywanych przez cyberprzestępców. Aresztowano również osobę powiązaną z infostealerem.
Autor. Freepik.com. Licencja: https://www.freepik.com/legal/terms-of-use, https://support.freepik.com/s/article/Attribution-How-when-and-where

Funkcjonariusze z 11 krajów rozbili trójkę aktorów zagrożeń działających w cyberprzestrzeni. W ramach trzeciej fazy Operacji Endgame aresztowano głównego podejrzanego w związku z trojanem VenomRAT, jak również przejęto 20 domen i ponad tysiąc serwerów. Całość odbyła się przy pomocy podmiotów publicznych, jak i prywatnych z całego świata.

Od kilkunastu miesięcy Europol prowadzi działania mające na celu definitywne rozbijanie cyberprzestępczości. Po pierwszej części akcji skierowanej przeciwko botnetom oraz drugiej poświęconej ransomware, następnym celem organizacji stały się trzy istotne elementy szkodliwej infrastruktury znajdujące się w różnych krajach Europy.

Czytaj też

Jeden aresztowany, tysiąc serwerów wyłączonych

Jak poinformował w czwartek Europol, we współpracy ze służbami z 11 krajów funkcjonariusze rozbili działalność botneta Elysium, infostealera Rhadamanthys oraz trojana VenomRAT. Greccy policjanci aresztowali również osobę uznawaną za głównego podejrzanego w związku ze wspomnianym trojanem.

Trwająca między 10 a 13 listopada trzecia faza Operacji Endgame doprowadziła również do przeszukania 11 punktów w Europie (z czego 9 znajdowało się w Holandii). Dodatkowo 1025 serwerów należących do cyberprzestępców zostało wyłączonych lub zakłócono ich pracę, przejęto również 20 domen. W tym ostatnim gronie znalazła się strona VenomRAT, która obecnie wyświetla komunikat od służb uczestniczących w akcji.

Reklama

Ofiary były całkowicie nieświadome

Oprócz funkcjonariuszy z Wielkiej Brytanii, Stanów Zjednoczonych, Australii czy Kanady, razem z Europolem działały także służby z Niemiec, Grecji, Litwy, Holandii, Francji, Belgii oraz Danii. Nawiązano również kooperację z podmiotami prywatnymi, jak i publicznymi – agencja unijna wymieniła m.in. HaveIBeenPwned, Crowdstrike czy Bitdefender.

Co ważne, rozbicie działalności cyberprzestępców nie oznacza końca działań.„Wiele ofiar nie było świadomych, że ich systemy zostały zainfekowane. Główny podejrzany związany z infostealerem miał dostęp do ponad 100 tys. portfeli kryptowalutowych należących do ofiar; ich potencjalna wartość sięgała milionów euro” – zaznaczył Europol w komunikacie, apelując o sprawdzenie swoich komputerów pod kątem ewentualnej infekcji. Nowe ofiary po zidentyfikowaniu infekcji sprzętu powinny zgłaszać się do swoich lokalnych służb.

Czytaj też

CyberDefence24.pl - Digital EU Ambassador

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama

Cyfrowy Senior. Jak walczy się z oszustami?

Komentarze

    Reklama