En una operación sin precedentes contra el malware informático agresivo y peligroso, las autoridades de la Unión Europea y otras regiones han tomado medidas contra droppers como IcedID, Pikabot, Smokeloader, Bumblebee y Trickbot que se infiltran en las computadoras a través del correo electrónico. Estos cuentagotas están coordinados por Eurojust y se centran en detener las actividades de las organizaciones criminales mediante el arresto de sospechosos, el congelamiento de ganancias ilícitas y la eliminación de botnets. La operación, llevada a cabo esta semana con el apoyo de Europol, se produce tras la eliminación exitosa del sistema de malware Emotet en 2021.
Operaciones simultáneas en Alemania, Países Bajos, Francia, Dinamarca, Ucrania, Estados Unidos y Reino Unido dieron como resultado el arresto de cuatro sospechosos que proporcionaban malware como servicio profesional de chantaje a otros delincuentes. Algunos de los sospechosos han estado involucrados en operaciones de Emotet en el pasado.
Mediante el uso de las llamadas técnicas “sinkhole”, herramientas que acceden a los sistemas de los operadores detrás del malware, los investigadores pudieron bloquear y derribar la botnet. Un dropper de malware es un tipo de software malicioso que descarga virus, ransomware o spyware en su computadora. Por lo general, se instalan a través de correos electrónicos que contienen enlaces infectados o archivos adjuntos de Word o PDF, como facturas de envío u órdenes de compra, y acceden a los datos personales y cuentas bancarias de los usuarios de computadoras.
Las empresas y las autoridades e instituciones nacionales se vieron principalmente afectadas por una serie de sistemas de malware que ya han sido eliminados. Se advierte a los usuarios que tengan cuidado al abrir enlaces o archivos adjuntos de correo electrónico y que verifiquen el remitente del correo electrónico.
La investigación en curso sobre Emotet desde su cierre también se ha centrado en la ejecución del malware en sí, ya que sus operadores crearon la nueva botnet antes mencionada. En una operación coordinada se registraron 16 localidades.
En total, más de 100 servidores fueron desactivados o suspendidos y más de 2.000 dominios quedaron bajo control policial.
Además, la investigación reveló que uno de los principales sospechosos ganó al menos 69 millones de euros en criptomonedas alquilando infraestructura criminal para implementar ransomware. Las transacciones son monitoreadas constantemente y ya se ha obtenido permiso legal para confiscar inmediatamente estos activos mediante acciones adicionales.
Eurojust ha creado en sus instalaciones un centro de coordinación para gestionar las acciones en todos los países implicados simultáneamente. También ayudó a las autoridades nacionales en la preparación y ejecución de órdenes europeas de detención, órdenes europeas de búsqueda y solicitudes de asistencia judicial mutua, y celebró cinco reuniones de coordinación.
En las actividades de campo participaron las siguientes autoridades nacionales:
Alemania: Fiscalía General de Frankfurt am Main – Centro de Delitos Cibernéticos, Oficina Federal de Policía Criminal (Bundeskriminalamt) Países Bajos: Fiscalía Estatal, Policía Nacional Austria: Fiscalía de Salzburgo, Servicio Austriaco de Inteligencia Criminal (Bundeskriminalamt) Dinamarca: Unidad Nacional de Delitos Especiales (NSK) ) Francia: Fiscalía JUNALCO (Justicia Nacional contra el Crimen Organizado), Unidad de Delitos Cibernéticos, Gendarmería Nacional C3N Ucrania: Fiscalía General, Departamento Principal de Investigación de la Policía Nacional de Ucrania, Departamento Cibernético del Servicio de Seguridad de Ucrania Reino Unido: Agencia Nacional contra el Crimen de EE. UU.: Departamento de Justicia de EE. UU., Oficina Federal de Investigaciones, Servicio de Investigación Criminal de Defensa
Fuente: https://www.eurojust.europa.eu/news/major-operation-take-down-dangerous-malware-systems