Cyberbezpieczeństwo
Ważni członkowie cybergangu ujęci przy niemiecko-ukraińskiej współpracy
Najważniejsi członkowie cybergangu działającego z wykorzystaniem oprogramowania ransomware DoppelPaymer zostali ujęci przez niemieckie i ukraińskie organy ścigania w ramach międzynarodowej akcji z udziałem Niderlandów i FBI.
Jak czytamy w komunikacie prasowym Europolu , 28 lutego tego roku niemieckie i ukraińskie organy ścigania doprowadziły – przy wsparciu Europolu, niderlandzkiej policji i amerykańskiego FBI – do namierzenia i ujęcia podejrzanych o bycie jednymi z kluczowych członków gangu cyberprzestępczego odpowiedzialnego za ataki z wykorzystaniem oprogramowania ransomware DoppelPaymer .
Jak wyglądała akcja?
Podczas skoordynowanej na poziomie międzynarodowym akcji, niemieckie organy ścigania w jednej chwili weszły do mieszkania obywatela RFN, który miał odgrywać w cybergangu kluczową rolę. Jednocześnie siły ukraińskie przesłuchiwały obywatela Ukrainy, który też miał pełnić w ramach ugrupowania cyberprzestępczego bardzo ważną funkcję – aby go namierzyć i przesłuchać. Działania podjęto w dwóch lokalizacjach – w Kijowie oraz Charkowie.
Podczas czynności zarówno w Niemczech, jak i w Ukrainie, zarekwirowano sprzęt elektroniczny, który obecnie poddawany jest analizie przez śledczych.
Jak działa gang?
Gang posługujący się ransomware DoppelPaymer , to jak twierdzi dziennikarz BBC Joe Tidy część sieci cybeprzestępczej z Rosji – Evil Corp.
Ransomware DoppelPaymer po raz pierwszy pojawiło się na scenie cyberprzestępczej w 2019 roku, kiedy korzystano z niego do ataków na organizacje, infrastrukturę krytyczną i różne branże – przypomina Europol w swoim komunikacie prasowym.
Jak podkreślają śledczy, DopplePaymer działa w oparciu o ransomware BitPaymer, z którego ewoluował, a sam należy do rodziny Dridex. Atakuje przez wymuszenie zakończenia procesów związanych z bezpieczeństwem na komputerach-ofiarach. Nośnikiem dla DoppelPaymera jest złośliwe oprogramowanie EMOTET.
Jak dystrybuowany jest DoppelPaymer?
Przede wszystkim przez złośliwe e-maile, które rozsyłane są w ramach kampanii phishingowych, bazujących na słabościach psychologicznych ofiar i skłonności do otwierania dołączonych dokumentów niewiadomego pochodzenia. To właśnie tam znajduje się złośliwy kod, który służy do instalacji malware.
Niemieckie władze są, według Europolu, świadome 37 przypadków skutecznych cyberataków z wykorzystaniem tego oprogramowania. Jeden z najpoważniejszych został przeprowadzony na szpital uniwersytecki w Düsseldorfie.
Jak twierdzi Joe Tidy, zatrzymane osoby są powiązane właśnie z tym cyberatakiem, którego tragicznym skutkiem była śmierć pacjenta w stanie krytycznym.
Wow. German police confirm that the arrests are indeed linked to the hospital attack but they've also issued arrest warrants for 3 other Russians blamed for it. One is Evil Corp's (alleged) second in command - Igor Turashev and interestingly another is a Russian woman. pic.twitter.com/vHzTR5f7wI
— Joe Tidy (@joetidy) March 6, 2023
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].