У період з 27 по 29 травня Європол координував операцію «Фінал» націлену на такі системи, як IcedID, SystemBC, Pikabot, Smokeloader, Bumblebee та Trickbot, повідомляє пресслужба. Це найбільша за всю історію операція проти ботнетів, які відіграють важливу роль у розповсюдженні програм-вимагачів.
Операція була ініційована та очолена Францією, Німеччиною та Нідерландами. Україна була серед тих країн, які також підтримали операцію різними діями, зокрема, арештами, допитами підозрюваних, обшуками, а також вилученням чи видаленням серверів та доменів.
⚡️В останні дні весни даруємо 700 грн знижки на річну підписку на сайт Forbes. Діє з промокодом F700 до кінця місяця Оформлюйте зараз за цим посиланням
Ключові факти
- У результаті операції чотирьох осіб заарештували (одну у Вірменії, трьох в Україні), відключили або вивели з ладу більше ніж 100 серверів (в Україні, Болгарії, Канаді, Німеччині, Литві, Нідерландах, Румунії, Швейцарії, Великій Британії та США).
- Також знайшли 16 локацій (по одній у Вірменії та Нідерландах, три в Португалії і 11 в Україні), більше ніж 2 000 доменів передали під контроль правоохоронних органів.
- Водночас вісім втікачів, причетних до цієї злочинної діяльності та розшукуваних Німеччиною, 30 травня додані до Європейського списку осіб, які найбільше розшукуються. Зокрема, за причетність до серйозної кіберзлочинної діяльності.
- У ході розслідувань зʼясувалося, що один із головних підозрюваних заробив не менше 69 млн євро у криптовалюті, здаючи в оренду обʼєкти кримінальної інфраструктури для встановлення програм-вимагачів.
- «Дії були спрямовані на підрив кримінальної діяльності шляхом арешту особливо важливих обʼєктів, знищення кримінальної інфраструктури та заморожування незаконних доходів. Цей підхід справив глобальний вплив на екосистему дроперів», – сказано в повідомленні.
Контекст
Ботнет – це мережа компʼютерів, які були заражені шкідливим програмним забезпеченням і контролюються зловмисником.
Дропери шкідливих програм – це тип шкідливого програмного забезпечення, призначений для встановлення інших шкідливих програм у цільову систему. Вони використовуються на першому етапі атаки шкідливого ПЗ, під час якого дають змогу злочинцям обійти заходи безпеки та розгорнути додаткові шкідливі програми, такі як віруси, програми-викрадачі або шпигунські програми. Самі собою дропери зазвичай не завдають прямого збитку, але мають вирішальне значення для доступу і впровадження шкідливого програмного забезпечення в постраждалі системи.