Una agencia internacional de aplicación de la ley anunció el jueves que había desconectado algunas de las familias de malware más influyentes en la “operación más grande jamás realizada contra botnets”.
Según las autoridades, el software malicioso incluye droppers como IcedID, SystemBC, Pikabot, SmokeLoader, Bumblebee y Trickbot. Estas cepas de malware están asociadas con al menos 15 grupos de ransomware, incluidos BlackBasta, Revil y Conti.
Los droppers suelen propagarse a través de botnets, que son redes de dispositivos infectados controlados en secreto por ciberdelincuentes. Los droppers se utilizan en la primera etapa de un ciberataque para instalar otras herramientas como virus, ransomware y spyware. El gotero en sí no suele causar ningún daño directo al sistema.
“Todos estos se utilizan actualmente para implementar ransomware y se consideran la principal amenaza en la cadena de infección”, dijo Europol en un comunicado. La agencia dijo que las deportaciones comenzaron el lunes.
Las familias de malware tienen una variedad de características que ayudan a los ciberdelincuentes a llevar a cabo ciberataques.
Por ejemplo, SmokeLoader se utilizaba principalmente como descargador para instalar software malicioso adicional en el sistema. Pikabot dio a los ciberdelincuentes acceso inicial a las computadoras infectadas, permitiéndoles implementar ransomware, robar datos y tomar el control de las computadoras de forma remota. IcedID es conocido por robar las credenciales de cuentas bancarias de las personas.
Página de inicio de Operación Endgame mostrada en un dominio web incautado.
Según Europol, como resultado de la operación policial denominada “Operación Endgame”, cientos de agentes del orden de todo el mundo derribaron o interrumpieron 100 servidores utilizados por delincuentes y destruyeron más de 2.000 servidores y se apoderaron de un dominio malicioso.
Además, un sospechoso fue arrestado en Armenia y tres sospechosos fueron arrestados en Ucrania. Alemania, que participó en la investigación, anunció que había emitido órdenes de arresto contra ocho sospechosos que se cree que son miembros de una organización criminal que distribuyó el malware Trickbot y Smokeloader.
La policía también descubrió que uno de los principales sospechosos había ganado al menos 69 millones de euros (74,7 millones de dólares) en criptomonedas alquilando sitios de infraestructura criminal para implementar ransomware. Como resultado de esta operación, se bloquearon aproximadamente 100 carteras criptográficas con un valor total de más de 70 millones de euros en numerosos intercambios criptográficos.
Según la agencia de seguridad ucraniana SBU, los piratas informáticos extorsionaron a representantes de empresas occidentales por un total de decenas de millones de dólares.
Según el SBU, los atacantes utilizaron software espía y correos electrónicos de phishing para penetrar las redes de las víctimas y obtener información confidencial.
Las fuerzas del orden realizaron búsquedas en Armenia, Países Bajos, Portugal y Ucrania y obtuvieron “una gran cantidad de pruebas”. Las pruebas se están evaluando actualmente y pueden dar lugar a más investigaciones.
“La Operación Fin del Juego no termina hoy”, afirmó Europol. “Los sospechosos implicados en estas y otras botnets que aún no hayan sido arrestados serán directamente responsables de sus acciones”.
Troy Hunt, investigador de seguridad australiano y cofundador de Have I Been Pwned, un sitio web que indexa datos sobre violaciones de seguridad, dijo que después de que se cerró la botnet, las agencias de aplicación de la ley proporcionaron 16,5 millones de registros electrónicos. y se cargaron 13,5 millones de contraseñas únicas en la plataforma.
“Debido a que los datos fueron proporcionados por las fuerzas del orden en interés público, esta violación fue marcada como sin suscripción y cualquier organización que pueda demostrar control del dominio puede buscarla”, escribió Hunt en una publicación de blog mencionada en.
En otra operación esta semana, el gobierno estadounidense impuso sanciones a los operadores de la botnet 911 S5 y arrestó a su presunto administrador.
Para más información
futuro grabado
nube de inteligencia.
aprende más.
Fuente: https://therecord.media/dropper-malware-takedown-europol-operation-endgame